Här är en lista över de 10 verktyg som varje white hat-hacker behöver i sin verktygslåda, säger Lucas Paus från ESET.
I samband med säkerhetsrevisioner kan vi ibland stöta på en situation där allt hanteras korrekt. Med andra ord tillämpas säkerhetspatchar, policyer, nätverkssegmentering, antivirus och användarmedvetenhet, för att bara nämna några åtgärder, på rätt sätt. Det är då, för att fortsätta analysen ur en säkerhetsforskares eller konsults perspektiv, som social ingenjörskonst och ett antal andra verktyg, varav vi kommer att titta på några i det här inlägget, börjar spela en större roll, eftersom de kanske är de enda som kan göra det möjligt för en angripare att tränga in i målsystemet.
Verktygen i fråga är huvudsakligen hårdvara som är utformad för säkerhetsforskning eller projekt. Så här är en lista över de 10 verktyg som varje white hat-hacker behöver.
#1 Raspberry Pi 3
Raspberry Pi 3 Model B. Source: raspberrypi.org
Vi är nu inne på den tredje generationen av dessa lågbudgetdatorer, som kan användas på flera sätt. Ett klassiskt exempel vid säkerhetsgranskningar är att använda en Raspberry Pi med lämpligt batteripaket, en distributionsplattform som Kali Linux och program som FruityWifi, som tillsammans fungerar som en schweizisk armékniv för penntestning.
#2 WiFi Pineapple*
Källa: Denna uppsättning verktyg för trådlösa penetrationstester är mycket användbara för olika typer av attacker, t.ex. man-in-the-middle-attacker. Genom ett intuitivt webbgränssnitt gör det möjligt att ansluta med vilken enhet som helst, t.ex. en smartphone eller en surfplatta. Den utmärker sig för sin användarvänlighet, hantering av arbetsflöden, den detaljerade information den ger och möjligheten att emulera olika typer av avancerade attacker, som alltid bara är ett par klick bort.
Som plattform gör WiFi Pineapple det möjligt att använda ett stort antal moduler, som kontinuerligt utvecklas av användargemenskapen, vilket innebär att nya funktioner läggs till som breddar funktionaliteten. Pricken över i:et är att dessa moduler kan installeras gratis direkt via webbgränssnittet på några sekunder.
#3 Alfa Network Board*
Ett klassiskt WiFi-kort för injektion av paket. Alfa utmärker sig för materialkvaliteten och för användningen av chipset som kan ställas in i övervakningsläge – ett krav för trådlösa revisioner.
#4 Rubber Ducky*
Källa: Denna ”speciella” penna är en enhet som fungerar som ett programmerat tangentbord i form av en USB-enhet. När du ansluter den till en dator börjar den skriva automatiskt för att starta program och verktyg som antingen finns på offrets dator eller är inlästa på enhetens inbyggda Micro SD för att utvinna information.
Om du tittar på den populära TV-serien Mr. Robot kommer du säkert ihåg att Rubber Ducky i den andra säsongen är en viktig allierad för Angela, som hjälper henne att få tillgång till en E Corp-chefs lösenord.
#5 LAN Turtle*
Källa: Denna typ av verktyg för systemadministration och pen-testning ger smygande fjärråtkomst eftersom det är anslutet till en USB-port i hemlighet. Dessutom tillåter det användare att skörda information från nätverket och har kapacitet att utföra en man-in-the-middle-attack.
#6 HackRF One
Källa: Great Scott Gadgets
Detta verktyg installerar ett kraftfullt SDR-system (Software-Defined Radio). Med andra ord är det i huvudsak en radiokommunikationsenhet som installerar programvara som ska användas i stället för normalt installerad hårdvara. På så sätt kan den bearbeta alla typer av radiosignaler från 10 MHz till 6 GHz från en enda periferi som kan anslutas till datorn via en USB-port.
#7 Ubertooth One
Källa: Ubertooth One™
Denna enhet är en utvecklingsplattform med öppen källkod för 2,4 GHz-kod för att experimentera med Bluetooth, vilket gör det möjligt för användare att uppskatta de olika aspekterna av ny trådlös teknik.
#8 Proxmark3 Kit
Källa: Källa: Ubertooth One™
Källa: Ubertooth One™
: Proxmark3 är en enhet som utvecklats av Jonathan Westhues och som kan läsa nästan alla RFID-etiketter (radiofrekvensidentifiering) samt klona och sniffa dem. Den kan också drivas i fristående läge (dvs. utan dator) genom användning av batterier.
#9 Lockpicks
Det är viktigt att vara medveten om att i vissa länder är innehav av lockpicks en kriminell handling. Vi rekommenderar inte någon aktivitet som kan strida mot lagen. Kontrollera bestämmelserna i ditt land innan du skaffar något av dessa verktyg – detsamma gäller för de andra prylarna som anges i den här artikeln.
Källa: ©tmib_seattle/Flickr
De här verktygen är den huvudsakliga utrustningen som används vid lockpicking – med andra ord konsten att öppna ett lås eller en fysisk säkerhetsanordning genom att analysera eller manipulera dess komponenter på ett logiskt sätt, utan den ursprungliga nyckeln. Det finns ett stort antal storlekar och format eller kit, som i många fall kan hota den fysiska säkerheten.
#10 Keylogger
En gammal klassiker för att logga tangenttryckningar. Denna enhet kan anslutas via USB eller PS/2 och skapar en smygande anslutning mellan tangentbordet och datorn och loggar varje tangenttryckning. Naturligtvis tenderar den att inte upptäckas av de flesta säkerhetssystem.
Vi har fortfarande en bit kvar till jul, men kanske kan du frestas att ge några av dessa enheter i present till dig själv – du kommer garanterat att få många timmars testande av dem. Och man vet aldrig, i ditt nästa pen-test kan de kanske fungera som en inkörsport till ett mål som verkade vara ogenomträngligt.
Också, förresten, om du planerar att besöka ESET:s monter på Ekoparty Security Conference 2016 kommer du att hitta olika utmaningar som ger dig chansen att vinna några av enheterna i den här listan – de som är markerade med en stjärna (*).