Se ti sei stancato del solito hacking quotidiano e hai bisogno di un po’ di novità e qualche giocattolo nuovo con cui sperimentare cose nuove, ecco qui pronta una lista di gadget per aiutarti a prendere la password di cracking e fare hacking wireless ad un livello superiore. Se non sei un “white hat” ma vuoi farti un regalo di compleanno, per Natale, o per qualsiasi altro motivo, questi gadget possono essere delle idee regalo perfette.

Gli appassionati di Wi-Fi ad esempio potrebbero apprezzare l’antenna di cui parleremo in seguito, in quanto è capace di catturare i tasti proprio come vengono catturate le Wpa2. Chi invece è interessato ai quadcopters potrebbe gioire con alcuni droni capaci di volare a 1-2 km di distanza senza perdere il segnale e portare un hardware annesso come il Wi-Fi Pineapple o il Raspberry Pi.

1 Il Mousejacking sfrutta Antenna

 

Nel 2016, la ditta di sicurezza Bastille ha condotto un’importante ricerca sulla tastiera wireless e sulle vulnerabilità del mouse. Soprannominato “Mousehacking,” queste vulnerabilità permettono ad un aggressore (fino a 300 metri di distanza) di prendere il controllo di un computer target senza bisogno di accesso fisico. Questi attacchi consentono le iniezioni di tasti a distanza permettendo che i tester possano penetrare in modo anonimo il loro dispositivo ad un computer target che sta usando gli adattatori di tastiera wireless popolari.

Questo attacco è reso possibile a causa dei venditori di tastiera (Logitech e Dell) che non sono in grado di cifrare le trasmissioni dei dati tra la tastiera e l’adattatore usb. Sono passati più di due anni da quando sono state divulgate le vulnerabilità, ma ci sono più di un miliardo di dispositivi colpiti in tutto il mondo come Logitech e Dell, che sono prodotti estremamente popolari di tastiere senza fili.

 

2 GPU PER IL CRACKING DELLA PASSWORD

 

Un processore grafica (GPU) è chip, di solito incorporato in una scheda grafica interna attaccata alla scheda madre di un computer, progettata per elaborare in modo efficiente immagini e alterare la memoria negli smartphone, nei personal computer e nelle console di gioco. Le GPU sono responsabili di tutto il video e del rendering dell’immagine sui nostri dispositivi elettronici.

Gli hacker riutilizzano le tecnologie GPU e costruiscono “piattaforme di cracking” dedicate per valorizzare la parola d’ordine forzando gli attacchi con hashcat. Questo tipo di utilizzo è dimostrato in “Hack 200 account utente online” di Tokyoneon che ha compromesso centinaia di account Twitter, Facebook e Reddit usando una GPU per decifrare gli hash trovati in un Database di password.

Le schede grafiche GeForce sono un ottimo punto di partenza per gli hacker che stanno valutando di costruire una macchina bruta-Force dedicata. A soli 189 dollari, la GeForce gtx 1050 ti è una buona GPU di avviamento.

Se stai cercando di prendere il cracking più seriamente, sviluppa un ammasso di GPU per moltiplicare il potere bruta con la gtx 1080 ti. La GTX 1080 sarà in grado di decifrare decine di milioni di hash in più al secondo e quindi potrebbe essere un investimento migliore. Questo modello è stato sostituito dalla rtx 2080 ti, quindi potresti anche utilizzare questa soluzione se ne hai la possibilità.

 

3 I portatili più piccoli del mondo

 

La tasca del GPD è stata soprannominata “Il portatile più piccolo del mondo,” che è un’opzione interessante per tutti i “White Hat” e pentesters che sono sempre in viaggio. Presentati con una risoluzione Intel Atom x7, 1920 x 1080, e 8 Gb di ram confezionata in un portatile di piccola taglia che è solo un po ‘ più grande degli smartphone più moderni.

I PC Pocket – Size stanno crescendo sempre di più grazie alla loro praticità e piccola taglia delle tastiere fisiche, possono inoltre gestire giochi ad alte prestazioni, e CPU INTEL che sono superiori a quelle trovate nei Rasberry PIS e smartphone.

I Pentesters possono installare facilmente una grande varietà di sistemi operativi Linux su questo dispositivo, tra cui Ubuntu, Kali Linux, e Blackarch al posto delle finestre predefinite di Windows 10.

Se cerchi un po’ più di potenza in un portatile più piccolo, l’ultimo GPD POCKET 2 presenta migliori specifiche di hardware ed è per il 50 % più sottile rispetto al modello precedente.

4 L’ ultimo Rasberry PI

 

Il Modello Rasberry PI 3 modello B+ è stato rilasciato quest’anno con una cpu leggermente più veloce, aggiornato con Wi-FI e moduli Ethernet, e può essere alimentato senza un adattatore di potenza tradizionale utilizzando le porte Ethernet (con un cappello di Poe).

Null Byte ha scoperto come costruire un Hacking Rasberry PI, usando VNC per accedervi a distanza, e creare una scatola portatile pentesting pi, per fare solo qualche tutorial.

5 La Usbarmory

 

USB Armory è un computer che ha le dimensioni di una chiavetta usb progettata per fornire un certo numero di caratteristiche di sicurezza avanzate. È stata costruita per sostenere lo sviluppo di diversi software e applicazioni di sicurezza, riducendo al tempo stesso il consumo di energia. Come per la chiave dello sviluppatore Fsec 2016, Usb Armory può essere utilizzata per:

 

  • Archiviazione di file con caratteristiche avanzate come la cifratura automatica, la scansione del virus, l’autenticazione host, e l’autodistruzione dei dati
  • OpenSSH cliente e agente per host non affidabili
  • Router per il tunnel VPN end-TO-end
  • Gestore di password con un server web integrato
  • Portafoglio elettronico (Bitcoin Wallet)
  • Token di autenticazione
  • Piattaforma di test di penetrazione portatile
  • Test di sicurezza usb di basso livello

Ha anche un ottimo supporto per i sistemi operativi di Ubuntu, Debian e Android. Per uno sguardo approfondito all’armeria USB, consulta il sito ufficiale e la documentazione.

 

6 Abbonamenti VPS

 

Un server privato virtuale (VPS) è un computer che possiamo controllare a distanza da qualsiasi dispositivo internet collegato al mondo. Aggiungere un abbonamento VPS affidabile al tuo arsenale è essenziale per qualsiasi tester di penetrazione e ricercatore di sicurezza professionale. Da un VPS remoto, i tester penetrazioni sono in grado di:

  • ospitare carichi per hacking macos e Windows 10
  • sincronizzare file in modo sicuro
  • creare iRC BOTS
  • ospitare Siti web di phishing
  • Eseguire la password degli attacchi di riuso brute-Force
  • Ospitare usb drop
  • Utilizzare gli script di Nmap avanzati
  • Creare proxy server
  • Creare siti web di cipolla
  • Ospitare sessioni metasploit

Il nostro preferito per i white hats e pentesters è bulletshield. visto che non richiede nessuna informazione personale quando si registra o si paga, offre soluzioni offshore, e ha un sito tor-friendly, tra le altre cose.

7 Hak5 GEAR

 

Hak5 è un podcast vincente che offre una formazione immersiva per la sicurezza dell’informazione e una rinomata attrezzatura per la prova di penetrazione. Di seguito sono elencati alcuni degli ottimi strumenti che Hak5 può offrire:

USB Rubber Ducky

La paperella di gomma usb è lo strumento di iniezione usb di hak5, in grado di eseguire carichi carichi a oltre 1,000 parole al minuto. Può essere usato per hackerare un dispositivo macos in meno di 5 secondi, disabilitare il software antivirus, o l’ingegnere sociale qualcuno per inserirlo nel loro computer.

Bush Bunny

Il coniglietto bash è uno strumento di attacco usb multi-funzionale simile alla paperella di gomma USB. Tuttavia, il bash bunny è un sistema operativo Linux completo, che gli conferisce un certo numero di vantaggi sopra la paperella di gomma usb, come trasportare molteplici carichi carichi avanzati, emulare una combinazione di dispositivi, e eseguire numerosi attacchi avanzati. I tester di penetrazione con la necessità di portare i loro attacchi fisici al livello successivo apprezzeranno tutto questo.

Packet Squirrel

Packet Squirrel è uno strumento di attacco di taglia tascabile progettato per la cattura di pacchetti sotto copertura e l’accesso remoto sicuro alle reti target. I porti su questo piccolo impianto di rete includono una USB e ethernet.

Tartaruga Lan

La tartaruga lan è uno strumento di prova di penetrazione sotto copertura ottimo per la raccolta di intelligenza di rete, la sorveglianza avanzata, e gli attacchi tutti disponibili tramite un guscio grafico. Le navi sono dotate di funzionalità sim (3G) e di un quadro modulare che permette agli hacker di eseguire molto facilmente e automatizzare gli attacchi di rete avanzati.

 

Wifi ananas

Il wifi ananas e wifi ananas nano sono ottimo punto di accesso rogue e dispositivi di Audit Wi-FI. La loro suite di strumenti di Audit Wi-FI è progettata per fare ricognizione, attacchi da uomo in mezzo, e hackerare le reti wireless veloce e indolore. Meglio di tutte, tutte queste caratteristiche possono essere accessibili usando qualsiasi telefono o browser web tramite l’interfaccia grafica facile da usare.

 

8 Adattatore Hacking WI-Fi

 

Il Wi-Fi hacking è un argomento molto popolare tra i tester di penetrazione. La nostra capacità di compromettere le reti wireless con facilità è una capacità essenziale per un hacker. Quindi un adattatore wireless è qualcosa di cui non si può fare a meno, preferibilmente uno che è kali-compatibile. Alcune opzioni che vale la pena prendere in considerazione:

Alfa awus036nha – $ 39.99 (Amazon)

Alfa awhus036nh – $ 34.99 (Amazon)

Alfa awus036neh – $ 31.45 (Amazon)

Panda pau05 – $ 13.99 (Amazon)

TP-LINK TL-Wn722n V1 – $ 9.99 (Amazon)

 

9 Antenna di Hacking Wi-FI a lungo raggio

 

Se le antenne di hacking wi-Fi standard non stanno ottenendo buoni risultati, aumentando la copertura del segnale e la gamma con un’antenna più grande ci permetterà di compromettere i router da una distanza molto più lontana.

L’ Antenna Direzionale Tupavco Tp512 Yagi Wi-Fi ha delle recensioni di clienti che segnalano fino a 300 metri di copertura. Alcune segnalazioni online pretendono fino a 1 km di raggio dove è consentita una linea di vista libera al router target. Ci sono altri venditori che vendono prodotti e fasci di yagi simili. Ad esempio, l’antenna yagi di alfa comprende un chipset Alfa hacking e l’adattatore cavo necessario.

10 Hackerare con i droni

 

Con le corse all’acquisto di droni che si stanno alzando sempre di più nell’ultimo periodo, questi piccoli quadricotteri stanno rapidamente diventando un gadget indispensabile per gli Hacker.

Project Cuckoo è un drone creato dall’hacker conosciuto come ” Glytch.” Questo drone stampato in 3d dispone di un annesso wifi nano che gli permette di eseguire attacchi e Iniettare Javascript dannosi in hotspot Wi-Fi oltre che avvertire l’attività wi-Fi senza connettersi al router.

Il Drone Dji Spark è un drone piccolo e leggero che comprende un telecomando per un totale di 399 dollari. Fino a 15 minuti di volo, un raggio fino a 1.2 km, e un annesso 12 MP 1080 p video fotocamera. Questo è sicuramente il migliore, il più conveniente piccolo drone attualmente sul mercato.

Se il tuo budget te lo permette, puoi optare per il “Dji Mavic Drone”, che potrebbe essere un’opzione migliore. Dispone di una fotocamera di risoluzione più alta, fino a 2.4 km di raggio, 8 Gb di stoccaggio interno (per la registrazione video), cardano meccanico a 3 assi (per una maggiore stabilità), e oltre 20 minuti di volo.