Estas herramientas son valiosas para un hacker ético porque permiten evaluar el sistema de destino; es hardware diseñado para la investigación.
Ocasionalmente, en las auditorías de seguridad, es posible que se enfrente a un escenario en el que todo se gestiona correctamente, lo que significa que los parches de seguridad, las políticas, la segmentación de la red, el antivirus y la concientización del usuario están bien aplicados, entre muchas otras preocupaciones. Para continuar el análisis desde la perspectiva de un investigador o consultor de seguridad, entonces la ingeniería social y algunas otras herramientas, como las que veremos a lo largo del post, comienzan a tener un valor más importante, ya que son quizás las únicas que lo permiten. en penetrar en el sistema de destino.
Suele ser hardware que se utiliza para proyectos o proyectos. investigaciones de seguridad. Estas son las 10 herramientas que todo hacker ético necesita.
#1 Frambuesa Pi 3
Raspberry Pi 3 Modelo B. Fuente: raspberrypi.org
Estamos ante la tercera generación de estos ordenadores de bajo presupuesto que pueden ser utilizados para múltiples propósitos. Un ejemplo clásico de auditoría de seguridad es usar una Raspberry Pi con las baterías adecuadas, una distribución como Kali Linux y aplicaciones como FruityWifi, que se convertirán en la navaja suiza del pentesting.
#2 Wi-Fi Piña*
Este conjunto de herramientas de prueba de penetración inalámbrica es muy útil para diferentes tipos de ataques como: B. el clásico hombre en el medio. A través de una interfaz web intuitiva, permite la conexión a cualquier dispositivo, como teléfonos inteligentes o tabletas. Destaca por su facilidad de uso, la gestión del flujo de trabajo, la información detallada que proporciona y la capacidad de emular varios ataques avanzados, que siempre están a solo unos clics de distancia.
Como plataforma, WiFi Pineapple habilita numerosos módulos que se desarrollan en la comunidad y agrega funciones que amplían su funcionalidad. Afortunadamente, estos módulos se instalan en segundos de forma gratuita directamente desde la interfaz web.
Fuente: Wi-Fi Piña
#3 Tablero de red Alpha*
Un clásico de las tarjetas inalámbricas utilizadas para la inyección de paquetes. Destacan por la calidad de sus materiales y utilizan chipsets que permiten ponerlos en modo vigilancia, requerido para auditorías inalámbricas.
pato de goma #4*
Este pendrive “especial” es un dispositivo que funciona como un teclado programado en forma de USB. Cuando se conecta a una computadora, automáticamente comienza a escribir en ella para iniciar programas y herramientas que pueden estar en la computadora de la víctima o cargadas en la memoria micro SD incluida para recuperar información.
Fuente: patito de goma USB
Si ha visto la serie Mr. Robot, recordará que en la segunda temporada, el patito de goma es un aliado vital de Angela, ayudándola a obtener las credenciales de un ejecutivo de E Corp.
#5 Tortuga*
Este tipo de herramienta de prueba de penetración y administración del sistema ofrece acceso remoto sigiloso al permanecer conectado en secreto a un puerto USB. Además, permite la recopilación de información de la red y puede realizar Man-In-The-Middle.
Fuente: LAN Tortuga
#6 Hack RF Uno
Esta herramienta implementa un poderoso sistema SDR (Software Defined Radio), es decir, esencialmente es un dispositivo de comunicación por radio que implementa el uso de software en lugar del hardware que normalmente se implementa. De esta forma, es capaz de procesar todo tipo de señales de radio entre 10MHz y 6GHz desde un mismo periférico que se puede conectar al ordenador a través de un puerto USB.
Fuente: Great Scott Gadgets
#7 Sobrediente Uno
Este dispositivo se basa en una plataforma de desarrollo de código abierto de 2,4 GHz adecuada para experimentos de Bluetooth, lo que le permite apreciar los diferentes aspectos de las nuevas tecnologías inalámbricas de este tipo.
Fuente: Viatooth One™
N.º 8 Kit Proxmark3
El Proxmark III es un dispositivo desarrollado por Jonathan Westhues que es capaz de leer, reproducir o olfatear casi cualquier etiqueta RFID (identificación por radiofrecuencia). Además, puede funcionar de forma independiente mediante el uso de pilas, es decir, sin necesidad de un PC.
Fuente: HackerWarehouse
#9 Ganzúas
Es importante tener en cuenta que la posesión se considera ilegal en algunos países, por lo que no recomendamos ninguna acción que sea contraria a la ley; Consulte la normativa de su país antes de adquirir este tipo de herramienta.
Las ganzúas son los principales eslabones relacionados con el lockpicking, es decir, el arte de abrir una cerradura o dispositivo físico de seguridad analizando o manipulando lógicamente sus componentes sin tener la llave original. Existe una gran cantidad de tamaños y formatos o kits disponibles, que en muchos casos ayudan a mantener a raya la seguridad física.
Fuente: ©tmib_seattle/Flickr
#10 Teclado Registrador de Teclas
Un viejo clásico en la captura de llaves. Este dispositivo se puede conectar a través de USB o PS/2 y permite una conexión encubierta entre el teclado y la PC, capturando todas las teclas utilizadas. Por supuesto, generalmente no es detectable por la mayoría de los sistemas de seguridad.
Aunque todavía estamos lejos de Navidad, quizás puedas darte un capricho con algunos de estos dispositivos que sin duda te acompañarán durante muchas horas de prueba. Pero en su próxima prueba, podrían ser la puerta de entrada a una meta que parecía impenetrable.
Por otro lado, si estás planeando visitar el stand de ESET en la Ekoparty Security Conference 2016, encontrarás varios desafíos donde podrás ganar algunos de los dispositivos de esta lista marcados con un asterisco.
.
Si cree que nos hemos perdido uno, háganos saber qué es y por qué debería estar en este top 10 en la sección de comentarios.