10 gadżetów, których każdy haker w białych kapeluszach potrzebuje w swoim zestawie narzędzi

Oto lista 10 narzędzi, których każdy haker w białych kapeluszach potrzebuje w swoim zestawie narzędzi, mówi Lucas Paus z firmy ESET.

Czasami, podczas audytów bezpieczeństwa, możemy spotkać się z sytuacją, w której wszystko jest zarządzane prawidłowo. Innymi słowy, łaty bezpieczeństwa, polityki, segmentacja sieci, antywirusy i świadomość użytkowników, aby wymienić tylko kilka środków, są stosowane prawidłowo. Właśnie wtedy, aby kontynuować analizę z perspektywy badacza bezpieczeństwa lub konsultanta, inżynieria społeczna i wiele innych narzędzi, z których niektóre omówimy w tym wpisie, zaczynają odgrywać większą rolę, będąc być może jedynymi, które mogą pozwolić atakującemu przeniknąć do systemu docelowego.

Narzędzia, o których mowa, to głównie kawałki sprzętu zaprojektowane do badań bezpieczeństwa lub projektów. Oto lista 10 narzędzi potrzebnych każdemu hakerowi white hat.

#1 Raspberry Pi 3

Raspberry Pi 3 Model B. Źródło: raspberrypi.org

Jesteśmy już przy trzeciej generacji tych niskobudżetowych komputerów, które mogą być wykorzystywane na wiele sposobów. Klasycznym przykładem w audytach bezpieczeństwa jest użycie Raspberry Pi z odpowiednim zestawem baterii, platformą dystrybucyjną taką jak Kali Linux, oraz aplikacjami takimi jak FruityWifi, które razem działają jak szwajcarski nóż wojskowy w testach penetracyjnych.

#2 WiFi Pineapple*

Źródło: WiFi Pineapple

Ten zestaw narzędzi do bezprzewodowych testów penetracyjnych jest bardzo przydatny w przypadku różnego rodzaju ataków, takich jak np. atak man-in-the-middle. Dzięki intuicyjnemu interfejsowi webowemu umożliwia połączenie się za pomocą dowolnego urządzenia, takiego jak smartfon czy tablet. Wyróżnia się łatwością użytkowania, zarządzaniem przepływem pracy, szczegółowymi informacjami, które dostarcza, oraz możliwością emulacji różnych rodzajów zaawansowanych ataków, które są zawsze tylko o kilka kliknięć dalej.

Jako platforma, WiFi Pineapple umożliwia korzystanie z bardzo wielu modułów, które są stale rozwijane przez społeczność użytkowników, dodając w ten sposób nowe funkcje, które poszerzają jego zakres funkcjonalności. Wisienką na torcie jest to, że moduły te mogą być instalowane bezpłatnie bezpośrednio przez interfejs WWW w ciągu kilku sekund.

#3 Alfa Network Board*

Klasyczna płytka Wi-Fi do wstrzykiwania pakietów. Alfa wyróżnia się jakością materiałów, z których została wykonana, oraz zastosowaniem chipsetów, które można ustawić w tryb monitorowania – wymóg dla audytów sieci bezprzewodowych.

#4 Rubber Ducky*

Źródło: USB Rubber Ducky

Ten „specjalny” pendrive to urządzenie, które działa jak programowana klawiatura w kształcie dysku USB. Po podłączeniu go do komputera, zaczyna on automatycznie pisać, aby uruchomić programy i narzędzia, które mogą być dostępne na komputerze ofiary lub załadowane na wbudowaną kartę Micro SD, w celu wydobycia informacji.

Jeśli oglądasz hitowy serial Mr. Robot, prawdopodobnie pamiętasz, że w drugim sezonie Rubber Ducky jest kluczowym sojusznikiem Angeli, pomagając jej uzyskać dostęp do haseł kierownictwa E Corp.

#5 LAN Turtle*

Źródło: LAN Turtle

Tego typu narzędzie do administrowania systemami i przeprowadzania pen-testów zapewnia ukradkowy zdalny dostęp, ponieważ pozostaje potajemnie podłączone do portu USB. Poza tym pozwala użytkownikom na zbieranie informacji z sieci i ma zdolność do przeprowadzenia ataku man-in-the-middle.

#6 HackRF One

Źródło: Great Scott Gadgets

Narzędzie to instaluje potężny system SDR (Software-Defined Radio). Innymi słowy jest to zasadniczo urządzenie do komunikacji radiowej, które instaluje oprogramowanie, które ma być używane w miejsce typowo instalowanego sprzętu. W ten sposób jest w stanie przetwarzać wszystkie rodzaje sygnałów radiowych w zakresie od 10 MHz do 6 GHz z pojedynczego urządzenia peryferyjnego, które można podłączyć do komputera przez port USB.

#7 Ubertooth One

Źródło: Ubertooth One™

Urządzenie to jest platformą open-source do tworzenia kodu 2,4 GHz, służącą do eksperymentowania z Bluetooth, umożliwiającą użytkownikom docenienie różnych aspektów nowych technologii bezprzewodowych.

#8 Proxmark3 Kit

Źródło: Hacker Warehouse

Proxmark3 to opracowane przez Jonathana Westhuesa urządzenie, które potrafi odczytać niemal każdą etykietę RFID (radio frequency identification), a także sklonować ją i sniffować. Może również działać w trybie autonomicznym (tj. bez komputera) dzięki wykorzystaniu baterii.

#9 Lockpicks

Należy mieć świadomość, że w niektórych krajach posiadanie wytrychów jest czynem karalnym. Nie zalecamy żadnych działań, które mogą być sprzeczne z prawem. Prosimy o sprawdzenie przepisów w swoim kraju przed nabyciem któregokolwiek z tych narzędzi – to samo dotyczy innych gadżetów wymienionych w tym artykule.

Źródło: ©tmib_seattle/Flickr

Narzędzia te są głównym sprzętem używanym w lockpickingu – innymi słowy sztuce otwierania zamka lub fizycznego urządzenia zabezpieczającego poprzez analizę lub manipulację jego komponentów w sposób logiczny, bez oryginalnego klucza. Istnieje bardzo wiele rozmiarów i formatów lub zestawów, które w wielu przypadkach mogą zagrozić bezpieczeństwu fizycznemu.

#10 Keylogger

Stary klasyk do rejestrowania uderzeń klawiszy. To urządzenie może być podłączone przez USB lub PS/2 i tworzy ukradkowe połączenie między klawiaturą a komputerem, rejestrując każde naciśnięcie klawisza. Oczywiście, ma ono tendencję do pozostawania niewykrytym przez większość systemów bezpieczeństwa.

Jesteśmy jeszcze daleko od Świąt Bożego Narodzenia, ale być może skusisz się na prezent w postaci kilku z tych urządzeń dla siebie – na pewno dostaniesz wiele godzin testowania z nich. I nigdy nie wiadomo, w następnym teście pen może właśnie zadziałają jako punkt wejścia do celu, który wydawał się nie do przejścia.

Przy okazji, jeśli planujesz odwiedzić stoisko ESET na Ekoparty Security Conference 2016, znajdziesz różne wyzwania oferujące szansę na wygranie niektórych urządzeń z tej listy – tych oznaczonych gwiazdką (*).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.