10 gadgets die elke white hat hacker nodig heeft in zijn toolkit

Hier volgt een lijst van de 10 tools die elke white hat hacker nodig heeft in zijn toolkit, zegt Lucas Paus van ESET.

Soms komen we tijdens beveiligingsaudits een situatie tegen waarin alles correct wordt beheerd. Met andere woorden, beveiligingspatches, beleidslijnen, netwerksegmentatie, antivirus en gebruikersbewustzijn, om maar een paar maatregelen te noemen, worden correct toegepast. Op dat moment, om de analyse vanuit het perspectief van een beveiligingsonderzoeker of -consultant voort te zetten, beginnen social engineering en een aantal andere gereedschappen, waarvan we er enkele in dit bericht zullen bekijken, een grotere rol te spelen, omdat zij misschien wel de enigen zijn die een aanvaller in staat kunnen stellen het doelsysteem binnen te dringen.

De gereedschappen in kwestie zijn voornamelijk stukken hardware die zijn ontworpen voor beveiligingsonderzoek of -projecten. Dus hier is een lijst van de 10 tools die elke white hat hacker nodig heeft.

#1 Raspberry Pi 3

Raspberry Pi 3 Model B. Bron: raspberrypi.org

We zijn nu bij de derde generatie van deze low-budget computers, die op meerdere manieren kunnen worden gebruikt. Een klassiek voorbeeld in beveiligingsaudits is het gebruik van een Raspberry Pi met een geschikte batterij, een distributieplatform zoals Kali Linux en toepassingen zoals FruityWifi, die samen fungeren als het Zwitserse zakmes van pentests.

#2 WiFi Pineapple*

Bron: WiFi Pineapple

Deze set tools voor draadloze penetratietests is zeer nuttig voor verschillende soorten aanvallen, zoals een man-in-the-middle-aanval. Door middel van een intuïtieve webinterface, stelt het u in staat om verbinding te maken met behulp van elk apparaat, zoals een smartphone of een tablet. Het onderscheidt zich door zijn gebruiksgemak, workflow management, de gedetailleerde informatie die het biedt, en de mogelijkheid die het biedt om verschillende soorten geavanceerde aanvallen na te bootsen, die altijd maar een paar klikken verwijderd zijn.

Als platform staat WiFi Pineapple het gebruik van een groot aantal modules toe, die voortdurend worden ontwikkeld door de gebruikersgemeenschap, waardoor nieuwe functies worden toegevoegd die de reikwijdte van de functionaliteit vergroten. De kers op de taart is dat deze modules gratis kunnen worden geïnstalleerd direct via de webinterface in een kwestie van seconden.

#3 Alfa Network Board*

Een klassieke Wi-Fi board voor het injecteren van pakketten. De Alfa onderscheidt zich door de kwaliteit van zijn materialen, en door het gebruik van chipsets die op bewakingsmodus kunnen worden ingesteld – een vereiste voor draadloze audits.

#4 Rubber Ducky*

Bron: USB Rubber Ducky

Deze “speciale” pen drive is een apparaat dat werkt als een geprogrammeerd toetsenbord in de vorm van een USB drive. Wanneer u het in een computer steekt, begint het automatisch te schrijven om programma’s en hulpmiddelen te lanceren die ofwel op de slachtoffercomputer beschikbaar kunnen zijn of op de Micro SD van de aandrijving kunnen worden geladen, om informatie te extraheren.

Als u naar de populaire tv-serie Mr. Robot kijkt, zult u zich waarschijnlijk herinneren dat Rubber Ducky in het tweede seizoen een cruciale bondgenoot voor Angela is, die haar helpt toegang te krijgen tot de wachtwoorden van een E Corp executive.

#5 LAN Turtle*

Bron: LAN Turtle

Dit type systeembeheer- en pentest-tool biedt heimelijke toegang op afstand, omdat het heimelijk op een USB-poort aangesloten blijft. Daarnaast stelt het gebruikers in staat om informatie van het netwerk te oogsten en heeft het de capaciteit om een man-in-the-middle aanval uit te voeren.

#6 HackRF One

Bron: Great Scott Gadgets

Deze tool installeert een krachtig SDR (Software-Defined Radio) systeem. Met andere woorden, het is in wezen een radiocommunicatie-apparaat dat software installeert om te worden gebruikt in plaats van de gewoonlijk geïnstalleerde hardware. Op deze manier kan het allerlei radiosignalen van 10 MHz tot 6 GHz verwerken vanaf een enkel randapparaat, dat via een USB-poort op de computer kan worden aangesloten.

#7 Ubertooth One

Bron: Ubertooth One™

Dit apparaat is een open-source 2,4 GHz code-ontwikkelingsplatform voor het experimenteren met Bluetooth, waarmee gebruikers de verschillende aspecten van nieuwe draadloze technologieën kunnen waarderen.

#8 Proxmark3 Kit

Bron: Hacker Warehouse

De Proxmark3 is een door Jonathan Westhues ontwikkeld apparaat dat vrijwel elk RFID (radio frequency identification) label kan lezen, maar ook kan klonen en sniffen. Het kan ook worden gebruikt in stand-alone modus (d.w.z. zonder een PC) door het gebruik van batterijen.

#9 Lockpicks

Het is belangrijk om te weten dat in sommige landen het bezit van lockpicks een strafbaar feit is. Wij raden geen activiteiten aan die tegen de wet kunnen zijn. Controleer de regelgeving in uw land voordat u een van deze gereedschappen aanschaft – hetzelfde geldt voor de andere gadgets die in dit artikel worden genoemd.

Bron: ©tmib_seattle/Flickr

Deze gereedschappen zijn de belangrijkste uitrusting die wordt gebruikt bij lockpicking – met andere woorden de kunst om een slot of een fysiek beveiligingsapparaat te openen door de onderdelen ervan logisch te analyseren of te manipuleren, zonder de oorspronkelijke sleutel. Er zijn vele maten en formaten of kits, die in veel gevallen de fysieke veiligheid kunnen bedreigen.

#10 Keylogger

Een oude klassieker voor het loggen van toetsaanslagen. Dit apparaat kan worden aangesloten via USB of PS/2 en creëert een onzichtbare verbinding tussen het toetsenbord en de PC, waarbij elke toetsaanslag wordt geregistreerd. Natuurlijk wordt het niet opgemerkt door de meeste beveiligingssystemen.

We zijn nog ver verwijderd van Kerstmis, maar misschien kunt u in de verleiding komen om uzelf een aantal van deze apparaten cadeau te doen – u zult er zeker vele testuren mee kunnen doen. En je weet maar nooit, in je volgende pentest kunnen ze net fungeren als een toegangspunt tot een doelwit dat ondoordringbaar leek.

Als je trouwens van plan bent om de ESET-stand te bezoeken op de Ekoparty Security Conference 2016, zul je daar verschillende uitdagingen vinden waarbij je de kans krijgt om enkele van de apparaten in deze lijst te winnen – die gemarkeerd zijn met een ster (*).

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.