dans ,

10 gadgets que tout hacker doit avoir

gadget hackers

Parfois, lors d'audits de sécurité, nous pouvons être confrontés à une situation où tout est géré correctement. En d'autres termes, les correctifs de sécurité, les politiques, la segmentation du réseau, les antivirus et la sensibilisation des utilisateurs, pour ne citer que quelques mesures, sont appliqués correctement.

C'est alors que, pour poursuivre l'analyse du point de vue d'un consultant en sécurité informatique, l'ingénierie sociale et un certain nombre d'autres outils, dont certains seront examinés dans cet article, commencent à jouer un rôle plus important, étant peut-être les seuls qui peuvent permettre à un attaquant de pénétrer le système ciblé.

Les outils en question sont principalement des pièces de matériel destinées à la recherche ou à des projets de sécurité informatique. Voici une liste des 10 outils dont chaque hacker White Hat a besoin.

#1 Raspberry Pi 3

Raspberry Pi 3 Model B. Source: raspberrypi.org

Nous en sommes maintenant à la troisième génération de ces ordinateurs à petit budget, qui peuvent être utilisés de multiples façons. Un exemple classique d'audit de sécurité est l'utilisation d'un Raspberry Pi avec son pack de batterie approprié, une plate-forme de distribution comme Kali Linux, et des applications comme FruityWifi, qui agissent ensemble comme le couteau suisse du hacking.

#2 WiFi Pineapple*

Source: WiFi Pineapple

Cet ensemble d'outils pour les tests de pénétration sans fil est très utile pour différents types d'attaques, comme l'attaque de l'homme du milieu. Grâce à une interface Web intuitive, il vous permet de vous connecter à l'aide de n'importe quel appareil, tel qu'un smartphone ou une tablette.

Il se distingue par sa facilité d'utilisation, la gestion des flux de travaux, les informations détaillées qu'il fournit et la possibilité qu'il offre d'émuler différents types d'attaques avancées, qui sont toujours à seulement quelques clics de souris.

En tant que plate-forme, WiFi Pineapple permet l'utilisation d'un grand nombre de modules, qui sont continuellement développés par la communauté des utilisateurs, ajoutant ainsi de nouvelles fonctionnalités qui élargissent son champ de fonctionnalités.

La cerise sur le gâteau, c'est que ces modules peuvent être installés gratuitement directement via l'interface web en quelques secondes.

#3 Alfa Network Board

Une carte Wi-Fi classique pour l'injection de paquets. L'Alfa se distingue par la qualité de ses matériaux et par l'utilisation de chipsets qui peuvent être mis en mode monitoring – une exigence pour les audits sans fil.

#4 Rubber Ducky*

Source: USB Rubber Ducky

Cette clé USB "spéciale" est un dispositif qui fonctionne comme un clavier programmé sous la forme d'une clé USB.

Lorsque vous le branchez sur un ordinateur, il commence à écrire automatiquement pour lancer des programmes et des outils qui peuvent être soit disponibles sur l'ordinateur de la victime, soit chargés sur le lecteur Micro SD intégré, afin d'extraire des informations.

Si vous regardez la série télévisée à succès Mr. Robot, vous vous souviendrez probablement qu'au cours de la deuxième saison, Rubber Ducky est un allié crucial pour Angela, l'aidant à avoir accès aux mots de passe d'un cadre de E Corp.

#5 LAN Turtle*

Source: LAN Turtle

Ce type d'outil d'administration système et de pen-test permet un accès à distance furtif, car il reste connecté à un port USB en secret. De plus, il permet aux utilisateurs de récolter des informations sur le réseau et a la capacité d'exécuter une attaque d'homme du milieu.

#6 HackRF One

Source: Great Scott Gadgets

Cet outil installe un puissant système SDR (Software-Defined Radio). En d'autres termes, il s'agit essentiellement d'un appareil de radiocommunication qui installe un logiciel à utiliser à la place du matériel généralement installé.

De cette façon, il est capable de traiter toutes sortes de signaux radio allant de 10 MHz à 6 GHz à partir d'un seul périphérique, qui peut être connecté à l'ordinateur via un port USB.

#7 Ubertooth One

Source: Ubertooth One™

Cet appareil est une plate-forme de développement de code open-source 2,4 GHz pour expérimenter le Bluetooth, permettant aux utilisateurs d'apprécier les différents aspects des nouvelles technologies sans fil.

#8 Proxmark3 Kit

Source: Hacker Warehouse

Le Proxmark3 est un appareil développé par Jonathan Westhues qui peut lire presque toutes les étiquettes RFID (identification par radiofréquence), ainsi que les cloner et les sniffer. Il peut également fonctionner en mode autonome (c'est-à-dire sans PC) grâce à l'utilisation de piles.

#9 Lockpicks

Il est important de savoir que dans certains pays, la possession de serrures est un acte criminel. Nous ne recommandons aucune activité qui pourrait être illégale.

Veuillez vérifier les réglementations de votre pays avant d'acquérir l'un de ces outils – il en va de même pour les autres gadgets énumérés dans cet article.

Source: ©tmib_seattle/Flickr

Ces outils sont les principaux équipements utilisés pour le crochetage, c'est-à-dire l'art d'ouvrir une serrure ou un dispositif de sécurité physique en analysant ou en manipulant ses composants de façon logique, sans la clé d'origine.

Il existe un grand nombre de tailles et de formats ou de kits qui, dans de nombreux cas, peuvent menacer la sécurité physique.

#10 Keylogger

Un vieux classique pour enregistrer les frappes de touches. Cet appareil peut être connecté via USB ou PS/2 et crée une connexion furtive entre le clavier et le PC, enregistrant chaque frappe.

Bien sûr, la plupart des systèmes de sécurité ont tendance à ne pas le détecter.

Nous sommes encore loin de Noël, mais vous pourriez peut-être être tenté de vous offrir certains de ces appareils – si vous le faites, vous allez avoir de nombreuses heures de tests devant vous.

Si vous pensez que nous avons oublié un appareil, dites-le nous dans la section commentaires et dites pourquoi vous pensez qu'il devrait être dans cette liste.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

CDN SEO : Indexer ces images dans les SERP's

CDN SEO : Indexer ces images dans les SERP’s

Pourquoi j'ai mis 5 ans à trouver LE service mail qui me convient

Pourquoi j’ai mis 5 ans à trouver LE service mail qui me convient