Tässä on lista 10 työkalusta, joita jokainen valkohattuhakkeri tarvitsee työkalupakissaan, sanoo ESETin Lucas Paus.
Joskus tietoturva-auditoinneissa saatamme törmätä tilanteeseen, jossa kaikki on hoidettu oikein. Toisin sanoen tietoturvakorjauksia, käytäntöjä, verkon segmentointia, virustorjuntaa ja käyttäjien tietoisuutta, vain muutamia toimenpiteitä mainitakseni, sovelletaan oikein. Jatkaaksemme analyysia tietoturvatutkijan tai -konsultin näkökulmasta, silloin sosiaalinen insinöörityö ja monet muut työkalut, joista joitakin tarkastelemme tässä postauksessa, alkavat nousta tärkeämpään asemaan, sillä ne ovat kenties ainoita, joiden avulla hyökkääjä voi tunkeutua kohdejärjestelmään.
Työkalut, joista on kyse, ovat pääasiassa tietoturvatutkimusta tai -projekteja varten suunniteltuja laitteistoja. Tässä siis lista 10 työkalusta, joita jokainen valkohattuhakkeri tarvitsee.
#1 Raspberry Pi 3
Raspberry Pi 3 Model B. Lähde: raspberrypi.org
Olemme nyt kolmannessa sukupolvessa näissä pienen budjetin tietokoneissa, joita voidaan käyttää monin tavoin. Klassinen esimerkki tietoturvatarkastuksissa on käyttää Raspberry Pi:tä ja siihen sopivaa akkua, Kali Linuxin kaltaista jakelualustaa ja FruityWifin kaltaisia sovelluksia, jotka yhdessä toimivat kuin kynätestauksen sveitsiläinen armeijan veitsi.
#2 WiFi Pineapple*
Lähde: WiFi Pineapple
Tämä langattomien tunkeutumistestien työkalusarja on erittäin hyödyllinen erityyppisten hyökkäysten, kuten man-in-the-middle-hyökkäyksen, kannalta. Intuitiivisen web-käyttöliittymän avulla voit muodostaa yhteyden millä tahansa laitteella, kuten älypuhelimella tai tabletilla. Se erottuu edukseen helppokäyttöisyytensä, työnkulun hallinnan, sen tarjoamien yksityiskohtaisten tietojen ja sen tarjoaman mahdollisuuden jäljitellä erilaisia kehittyneitä hyökkäyksiä, jotka ovat aina vain parin napsautuksen päässä.
Alustana WiFi Pineapple mahdollistaa lukuisten moduulien käytön, joita käyttäjäyhteisö kehittää jatkuvasti ja lisää näin uusia ominaisuuksia, jotka laajentavat sen toiminnallisuutta. Kuorrutuksena kakun päälle on, että nämä moduulit voidaan asentaa ilmaiseksi suoraan web-käyttöliittymän kautta muutamassa sekunnissa.
#3 Alfa Network Board*
Klassinen Wi-Fi-kortti pakettien injektointiin. Alfa erottuu edukseen materiaaliensa laadukkuuden ja sellaisten piirisarjojen käytön ansiosta, jotka voidaan asettaa valvontatilaan – mikä on edellytys langattomille tarkastuksille.
#4 Rubber Ducky*
Lähde: USB Rubber Ducky
Tämä ”erikoinen” kynäasema on laite, joka toimii ohjelmoituna näppäimistönä USB-aseman muodossa. Kun se kytketään tietokoneeseen, se alkaa kirjoittaa automaattisesti käynnistää ohjelmia ja työkaluja, jotka voivat olla joko käytettävissä uhritietokoneessa tai ladattu aseman sisäiselle Micro SD-levylle tietojen poimimista varten.
Jos katsot menestyksekästä tv-sarjaa Mr. Robot, muistat todennäköisesti, että toisella kaudella Rubber Ducky on Angelan tärkeä liittolainen, joka auttaa häntä pääsemään käsiksi E Corp:n johtajan salasanoihin.
#5 LAN Turtle*
Lähde: LAN Turtle
Tyyppinen järjestelmänhallinta- ja kynätestaustyökalu tarjoaa vaivihkaisen etäkäytön, sillä se pysyy kytkettynä USB-porttiin salaa. Tämän lisäksi se antaa käyttäjille mahdollisuuden kerätä tietoja verkosta ja sillä on kyky suorittaa man-in-the-middle-hyökkäys.
#6 HackRF One
Lähde: Great Scott Gadgets
Tämä työkalu asentaa tehokkaan SDR-järjestelmän (Software-Defined Radio). Toisin sanoen se on pohjimmiltaan radioviestintälaite, johon asennetaan ohjelmisto, jota käytetään tyypillisesti asennetun laitteiston sijasta. Näin se pystyy käsittelemään kaikenlaisia radiosignaaleja 10 MHz:n ja 6 GHz:n välillä yhdellä oheislaitteella, joka voidaan liittää tietokoneeseen USB-portin kautta.
#7 Ubertooth One
Lähde: Ubertooth One™
Tämä laite on avoimen lähdekoodin 2,4 GHz:n koodin kehitysalusta Bluetoothin kokeilemiseen, jonka avulla käyttäjät voivat arvostaa uusien langattomien teknologioiden eri puolia.
#8 Proxmark3 Kit
Lähde: Hacker Warehouse
Proxmark3 on Jonathan Westhuesin kehittämä laite, joka pystyy lukemaan lähes mitä tahansa RFID-tarraa (radiotaajuustunnistus) sekä kloonaamaan ja haistelemaan niitä. Sitä voidaan käyttää myös itsenäisesti (eli ilman tietokonetta) paristojen avulla.
#9 Lukkopuikot
On tärkeää tiedostaa, että joissakin maissa lukkopuikkojen hallussapito on rikollista. Emme suosittele mitään toimintaa, joka voi olla lain vastaista. Tarkista oman maasi säädökset, ennen kuin hankit näitä työkaluja – sama pätee myös muihin tässä artikkelissa lueteltuihin vempaimiin.
Lähde: ©tmib_seattle/Flickr
Nämä työkalut ovat lukonmurtautumisessa käytettäviä päävälineitä – toisin sanoen taidetta, jossa lukko tai fyysinen turvalaite avataan analysoimalla tai manipuloimalla sen komponentteja loogisesti, ilman alkuperäistä avainta. Kokoja ja muotoja tai sarjoja on paljon, ja ne voivat monissa tapauksissa uhata fyysistä turvallisuutta.
#10 Keylogger
Vanha klassikko näppäinpainallusten kirjaamiseen. Tämä laite voidaan liittää USB:n tai PS/2:n kautta, ja se luo salamyhkäisen yhteyden näppäimistön ja tietokoneen välille ja kirjaa jokaisen näppäinpainalluksen. Useimmat turvajärjestelmät eivät tietenkään yleensä huomaa sitä.
Jouluun on vielä matkaa, mutta ehkäpä saattaisit houkutella lahjoittaa itsellesi joitakin näistä laitteista – saat niistä varmasti monta tuntia testattavaa. Eikä sitä koskaan tiedä, seuraavassa kynätestauksessasi ne saattavat juuri toimia sisäänpääsypisteenä kohteeseen, joka näytti olevan läpäisemätön.
Jos muuten aiot vierailla ESETin osastolla Ekoparty Security Conference 2016 -tapahtumassa, löydät sieltä erilaisia haasteita, joissa sinulla on mahdollisuus voittaa joitakin tässä luettelossa mainittuja laitteita – niitä, jotka on merkitty tähdellä (*).