¿Cuáles son algunos gadgets útiles que todo hacker necesita en su kit de herramientas?

10 gadgets que todo hacker de sombrero blanco necesita en su kit de herramientas
# 1 Raspberry Pi 3
Ahora estamos en la tercera generación de estas computadoras de bajo presupuesto, que se pueden usar de varias maneras. Un ejemplo clásico en las auditorías de seguridad es utilizar una Raspberry Pi con su paquete de batería apropiado, una plataforma de distribución como Kali Linux y aplicaciones como FruityWifi , que juntas actúan como la navaja suiza de las pruebas de lápiz .

# 2 WiFi Piña *
Este conjunto de herramientas para pruebas de penetración inalámbrica es muy útil para varios tipos de ataques, como el ataque de hombre en el medio. A través de una interfaz web intuitiva, le permite conectarse usando cualquier dispositivo, como un teléfono inteligente o una tableta. Destaca por su facilidad de uso, gestión del flujo de trabajo, la información detallada que proporciona y la posibilidad que ofrece de emular diferentes tipos de ataques avanzados, que siempre están a solo un par de clics de distancia.

Como plataforma, WiFi Pineapple permite el uso de una gran cantidad de módulos, que la comunidad de usuarios está desarrollando continuamente, agregando nuevas características que amplían su alcance de funcionalidad. La guinda del pastel es que estos módulos se pueden instalar de forma gratuita directamente a través de la interfaz web en cuestión de segundos.

# 3 Alfa Network Board *

Una placa Wi-Fi clásica para inyectar paquetes. El Alfa destaca por la calidad de sus materiales y por el uso de conjuntos de chips que se pueden configurar en modo de monitoreo, un requisito para las auditorías inalámbricas.

# 4 Patito de goma *
Este pen drive “especial” es un dispositivo que funciona como un teclado programado en forma de unidad USB. Cuando lo conecta a una computadora, comienza a escribir automáticamente para iniciar programas y herramientas que pueden estar disponibles en la computadora de la víctima o cargarse en la Micro SD a bordo de la unidad, para extraer información.

Si ves la exitosa serie de televisión Mr. Robot, probablemente recordarás que en la segunda temporada, Rubber Ducky es un aliado crucial para Angela, ayudándola a obtener acceso a las contraseñas de un ejecutivo de E Corp.

# 5 LAN Turtle *
Este tipo de administrador de sistemas y herramienta de prueba de lápiz proporciona acceso remoto sigiloso, ya que permanece conectado a un puerto USB de forma encubierta. Además de esto, permite a los usuarios recopilar información de la red y tiene la capacidad de ejecutar un ataque de hombre en el medio.

# 6 HackRF One
Esta herramienta instala un potente sistema SDR (Radio definida por software). En otras palabras, es esencialmente un dispositivo de comunicación por radio que instala el software que se utilizará en lugar del hardware típicamente instalado. De esta manera, es capaz de procesar todo tipo de señales de radio que van desde 10 MHz a 6 GHz desde un solo periférico, que se puede conectar a la computadora a través de un puerto USB.

# 7 Ubertooth One
Este dispositivo es una plataforma de desarrollo de código de 2.4 GHz de código abierto para experimentar con Bluetooth, lo que permite a los usuarios apreciar los diferentes aspectos de las nuevas tecnologías inalámbricas.

# 8 Kit Proxmark3
El Proxmark3 es un dispositivo desarrollado por Jonathan Westhues que puede leer casi cualquier etiqueta RFID (identificación por radiofrecuencia), así como clonarlas y olerlas. También se puede operar en modo independiente (es decir, sin una PC) mediante el uso de baterías.

# 9 ganzúas

Es importante tener en cuenta que en algunos países , la posesión de lockpicks es un acto criminal. No recomendamos ninguna actividad que pueda ser ilegal. Verifique las regulaciones en su país antes de adquirir cualquiera de estas herramientas; lo mismo se aplica para los otros dispositivos enumerados en este artículo.
Estas herramientas son el equipo principal utilizado en la selección de cerraduras; en otras palabras, el arte de abrir una cerradura o un dispositivo de seguridad física mediante el análisis o la manipulación lógica de sus componentes, sin la llave original. Hay muchos tamaños y formatos o kits que, en muchos casos, pueden amenazar la seguridad física.

# 10 Keylogger

Un viejo clásico para registrar pulsaciones de teclas. Este dispositivo se puede conectar a través de USB o PS / 2 y crea una conexión sigilosa entre el teclado y la PC, registrando cada pulsación de tecla. Por supuesto, tiende a pasar desapercibido por la mayoría de los sistemas de seguridad.

Todavía estamos lejos de Navidad, pero tal vez te sientas tentado a regalarte algunos de estos dispositivos: seguro que obtendrás muchas horas de pruebas con ellos. Y nunca se sabe, en su próxima prueba de pluma pueden actuar como un punto de entrada a un objetivo que parece ser impenetrable.

Además, por cierto, si planea visitar el stand de ESET en la Conferencia de Seguridad Ekoparty 2016, encontrará varios desafíos que le ofrecen la oportunidad de ganar algunos de los dispositivos en esta lista, aquellos marcados con una estrella (*).

La lista de diez cosas en la respuesta anterior es la mejor respuesta. ¡¡Bien hecho!!

Iré basado en software … Algunos softwares básicos y buenos son Nmap, jack the reaper, netbull (para keyloggers), archivador, etc.