10 gadget di cui ogni white hat hacker ha bisogno nel suo toolkit

Ecco una lista dei 10 strumenti di cui ogni white hat hacker ha bisogno nel suo toolkit, dice Lucas Paus di ESET.

A volte, durante i controlli di sicurezza, possiamo incontrare una situazione in cui tutto viene gestito correttamente. In altre parole, le patch di sicurezza, le politiche, la segmentazione della rete, l’antivirus e la consapevolezza degli utenti, per citare solo alcune misure, sono applicate correttamente. È allora che, per continuare l’analisi dal punto di vista di un ricercatore o consulente di sicurezza, l’ingegneria sociale e una serie di altri strumenti, alcuni dei quali vedremo in questo post, iniziano a giocare più importanza, essendo forse gli unici che possono consentire a un attaccante di penetrare il sistema target.

Gli strumenti in questione sono principalmente pezzi di hardware progettati per la ricerca o progetti di sicurezza. Ecco quindi una lista dei 10 strumenti di cui ogni white hat hacker ha bisogno.

#1 Raspberry Pi 3

Raspberry Pi 3 Model B. Fonte: raspberrypi.org

Siamo ormai alla terza generazione di questi computer a basso costo, che possono essere utilizzati in molteplici modi. Un esempio classico nei controlli di sicurezza è quello di utilizzare un Raspberry Pi con la sua batteria appropriata, una piattaforma di distribuzione come Kali Linux, e applicazioni come FruityWifi, che insieme agiscono come il coltellino svizzero del pen testing.

#2 WiFi Pineapple*

Fonte: WiFi Pineapple

Questo set di strumenti per test di penetrazione wireless è molto utile per vari tipi di attacchi, come l’attacco man-in-the-middle. Attraverso un’interfaccia web intuitiva, consente di connettersi utilizzando qualsiasi dispositivo, come uno smartphone o un tablet. Si distingue per la sua facilità d’uso, la gestione del flusso di lavoro, le informazioni dettagliate che fornisce, e la possibilità che offre di emulare diversi tipi di attacchi avanzati, che sono sempre a un paio di clic di distanza.

Come piattaforma, WiFi Pineapple permette l’uso di un gran numero di moduli, che vengono continuamente sviluppati dalla comunità di utenti, aggiungendo così nuove caratteristiche che ampliano la sua portata di funzionalità. La ciliegina sulla torta è che questi moduli possono essere installati gratuitamente direttamente tramite l’interfaccia web in pochi secondi.

#3 Alfa Network Board*

Una classica scheda Wi-Fi per l’iniezione di pacchetti. L’Alfa si distingue per la qualità dei suoi materiali e per l’uso di chipset che possono essere impostati in modalità di monitoraggio – un requisito per le verifiche wireless.

#4 Rubber Ducky*

Fonte: USB Rubber Ducky

Questa pen drive “speciale” è un dispositivo che funziona come una tastiera programmata a forma di drive USB. Quando si inserisce in un computer, inizia a scrivere automaticamente per lanciare programmi e strumenti che possono essere disponibili sul computer della vittima o caricati sulla Micro SD integrata nell’unità, al fine di estrarre informazioni.

Se guardate la serie TV di successo Mr. Robot, probabilmente ricorderete che nella seconda stagione Rubber Ducky è un alleato cruciale per Angela, aiutandola ad accedere alle password di un dirigente della E Corp.

#5 LAN Turtle*

Fonte: LAN Turtle

Questo tipo di strumento di amministrazione dei sistemi e di pen-test fornisce un accesso remoto furtivo, in quanto rimane collegato segretamente a una porta USB. Oltre a questo, permette agli utenti di raccogliere informazioni dalla rete e ha la capacità di eseguire un attacco man-in-the-middle.

#6 HackRF One

Fonte: Great Scott Gadgets

Questo strumento installa un potente sistema SDR (Software-Defined Radio). In altre parole è essenzialmente un dispositivo di comunicazione radio che installa un software da utilizzare al posto dell’hardware tipicamente installato. In questo modo, è in grado di elaborare tutti i tipi di segnali radio che vanno da 10 MHz a 6 GHz da una singola periferica, che può essere collegata al computer tramite una porta USB.

#7 Ubertooth One

Fonte: Ubertooth One™

Questo dispositivo è una piattaforma di sviluppo di codice open-source a 2,4 GHz per sperimentare con Bluetooth, permettendo agli utenti di apprezzare i diversi aspetti delle nuove tecnologie wireless.

#8 Proxmark3 Kit

Fonte: Hacker Warehouse

Il Proxmark3 è un dispositivo sviluppato da Jonathan Westhues che può leggere quasi tutte le etichette RFID (radio frequency identification), così come clonarle e sniffarle. Può funzionare anche in modalità standalone (cioè senza un PC) attraverso l’uso di batterie.

#9 Tasselli

È importante sapere che in alcuni paesi il possesso di tacche è un atto criminale. Non raccomandiamo nessuna attività che potrebbe essere contro la legge. Si prega di verificare le normative del proprio paese prima di acquistare uno di questi strumenti – lo stesso vale per gli altri gadget elencati in questo articolo.

Fonte: ©tmib_seattle/Flickr

Questi strumenti sono l’attrezzatura principale utilizzata nel lockpicking – in altre parole l’arte di aprire una serratura o un dispositivo fisico di sicurezza analizzando o manipolando i suoi componenti logicamente, senza la chiave originale. Ci sono moltissime dimensioni e formati o kit, che in molti casi possono minacciare la sicurezza fisica.

#10 Keylogger

Un vecchio classico per la registrazione delle battute. Questo dispositivo può essere collegato via USB o PS/2 e crea una connessione furtiva tra la tastiera e il PC, registrando ogni battuta. Naturalmente, tende a non essere rilevato dalla maggior parte dei sistemi di sicurezza.

Siamo ancora lontani da Natale, ma forse potreste essere tentati di regalare alcuni di questi dispositivi a voi stessi – siete sicuri di ottenere molte ore di test su di loro. E non si sa mai, nel vostro prossimo pen test potrebbero semplicemente fungere da punto di ingresso per un obiettivo che sembrava essere impenetrabile.

Inoltre, a proposito, se avete intenzione di visitare lo stand ESET alla Ekoparty Security Conference 2016, troverete varie sfide che vi offriranno la possibilità di vincere alcuni dei dispositivi in questo elenco – quelli contrassegnati da una stella (*).

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.