10 gadgets que cada hacker de chapéu branco precisa no seu kit de ferramentas

Aqui está uma lista das 10 ferramentas que cada hacker de chapéu branco precisa no seu kit de ferramentas, diz Lucas Paus.

Por vezes, durante as auditorias de segurança, podemos encontrar uma situação em que tudo está a ser gerido correctamente. Em outras palavras, patches de segurança, políticas, segmentação de rede, antivírus e consciência do usuário, para citar apenas algumas medidas, estão sendo aplicados corretamente. É quando, para continuar a análise a partir da perspectiva de um pesquisador ou consultor de segurança, a engenharia social e uma série de outras ferramentas, algumas das quais veremos neste post, começam a ter mais importância, sendo talvez as únicas que podem permitir que um atacante penetre no sistema alvo.

As ferramentas em questão são principalmente peças de hardware concebidas para pesquisas ou projetos de segurança. Então aqui está uma lista das 10 ferramentas que todo hacker branco precisa.

#1 Raspberry Pi 3

Raspberry Pi 3 Modelo B. Fonte: raspberrypi.org

Estamos agora na terceira geração destes computadores de baixo orçamento, que podem ser usados de várias maneiras. Um exemplo clássico em auditorias de segurança é usar um Raspberry Pi com sua bateria apropriada, uma plataforma de distribuição como Kali Linux, e aplicações como a FruityWifi, que juntos agem como o canivete suíço da caneta de teste.

#2 WiFi Pineapple*

Source: WiFi Pineapple

Este conjunto de ferramentas para testes de penetração sem fios é muito útil para vários tipos de ataques, como o ataque de homem no meio. Através de uma interface web intuitiva, permite a conexão usando qualquer dispositivo, como um smartphone ou um tablet. Destaca-se pela sua facilidade de utilização, gestão do fluxo de trabalho, a informação detalhada que fornece e a possibilidade que oferece de emular diferentes tipos de ataques avançados, que estão sempre a apenas alguns cliques de distância.

Como plataforma, o WiFi Pineapple permite a utilização de um grande número de módulos, que estão continuamente a ser desenvolvidos pela comunidade de utilizadores, adicionando assim novas funcionalidades que alargam o seu âmbito de funcionalidade. A cereja no bolo é que estes módulos podem ser instalados gratuitamente directamente através da interface web numa questão de segundos.

#3 Alfa Network Board*

Uma placa Wi-Fi clássica para injectar pacotes. A Alfa destaca-se pela qualidade dos seus materiais e pelo uso de chipsets que podem ser configurados em modo de monitorização – um requisito para auditorias sem fios.

#4 Rubber Ducky*

Source: USB Rubber Ducky

Esta pen drive “especial” é um dispositivo que funciona como um teclado programado na forma de uma drive USB. Quando você o conecta a um computador, ele começa a escrever automaticamente para iniciar programas e ferramentas que podem estar disponíveis no computador da vítima ou carregados no Micro SD onboard da unidade, a fim de extrair informações.

Se você assistir a série de TV Mr. Robot, você provavelmente se lembrará que na segunda temporada Rubber Ducky é um aliado crucial para Angela, ajudando-a a obter acesso às senhas de um executivo da E Corp.

#5 LAN Turtle*

Source: LAN Turtle

Este tipo de sistema de administração e ferramenta de teste de caneta fornece acesso remoto furtivo, uma vez que permanece conectado a uma porta USB secretamente. Além disso, permite que os usuários coletem informações da rede e tem a capacidade de executar um ataque man-in-the-middle.

#6 HackRF One

Source: Great Scott Gadgets

Esta ferramenta instala um poderoso sistema SDR (Software-Defined Radio). Em outras palavras, é essencialmente um dispositivo de comunicação via rádio que instala software para ser usado no lugar de hardware normalmente instalado. Desta forma, é capaz de processar todos os tipos de sinais de rádio de 10 MHz a 6 GHz a partir de um único periférico, que pode ser conectado ao computador através de uma porta USB.

#7 Ubertooth One

Source: Ubertooth One™

>

Este dispositivo é uma plataforma de desenvolvimento de código de 2,4 GHz de código aberto para experimentar com Bluetooth, permitindo aos usuários apreciar os diferentes aspectos das novas tecnologias sem fio.

#8 Proxmark3 Kit

Source: Hacker Warehouse

O Proxmark3 é um dispositivo desenvolvido por Jonathan Westhues que pode ler quase todas as etiquetas RFID (identificação por radiofrequência), assim como cloná-las e cheirá-las. Ele também pode ser operado em modo autônomo (ou seja, sem PC) através do uso de baterias.

#9 Lockpicks

É importante estar ciente de que em alguns países, a posse de Lockpicks é um ato criminoso. Nós não recomendamos nenhuma atividade que possa ser contra a lei. Por favor verifique os regulamentos do seu país antes de adquirir qualquer uma destas ferramentas – o mesmo se aplica aos outros dispositivos listados neste artigo.

Fonte: ©tmib_seattle/Flickr

Estas ferramentas são os principais equipamentos utilizados no lockpicking – em outras palavras, a arte de abrir uma fechadura ou um dispositivo de segurança física analisando ou manipulando logicamente os seus componentes, sem a chave original. Existem muitos tamanhos e formatos ou kits, que em muitos casos podem ameaçar a segurança física.

#10 Keylogger

Um clássico antigo para o registo de toques de teclas. Este dispositivo pode ser conectado via USB ou PS/2 e cria uma conexão furtiva entre o teclado e o PC, registrando cada pressionamento de tecla. É claro, ele tende a passar despercebido pela maioria dos sistemas de segurança.

Ainda estamos longe do Natal, mas talvez você possa ser tentado a presentear alguns desses dispositivos para você mesmo – você certamente receberá muitas horas de testes com eles. E nunca se sabe, no seu próximo teste de caneta eles podem apenas funcionar como um ponto de entrada para um alvo que parecia ser impenetrável.

A propósito, se está a planear visitar o stand da ESET na Ekoparty Security Conference 2016, encontrará vários desafios oferecendo-lhe a oportunidade de ganhar alguns dos dispositivos desta lista – aqueles marcados com uma estrela (*).

Deixe uma resposta

O seu endereço de email não será publicado.