- Mitglied seit
- 12.12.2017
- Beiträge
- 422
- Punkte für Reaktionen
- 451
- Punkte
- 193
14 crackers gadgets
Unusual types of devices and gadgets are available not only for special services and agents 007. Many devices were specially designed for the needs of hackers and security researchers. What are they? We decided to put together a real hacker case.
Why is this needed?
Everyone who is seriously involved in pentest or hacking, for sure, at least once found themselves in conditions when literally one step was missing for a successful attack. In the book of Kevin Mitnick, “The Art of Intrusion”, the history of one pentest is described in detail, in which the firewall correctly configured by the system administrator was an obstacle for the testers. It would seem that there is no chance to penetrate the internal network of the company. But one of the team members found in the receiving office a working connector for connecting to the network and quietly connected to it a miniature device for wireless access (to which no one had paid attention until the end of the test). Thus, the Pentester team got direct access to the company's internal network via Wi-Fi. This is one of many examples illustrating that hacking devices should not be underestimated. That is why today we will consider the most interesting options that can be purchased on the Web.
WARNING!
All information is provided for informational purposes only. Neither the editors nor the author are responsible for any possible harm caused by the materials in this article.
1. WiFi Pineapple Mark IV
wifipineapple.com
WiFi-Pineapple-Mark-IV
price: $ 99.99
The animal thirst for free Internet leads to the fact that people, having arrived at some institution or, say, an airport, immediately begin to check: is there a free Internet? At the same time, few people know that under the guise of an open hot spot, a specially configured router can intercept all the open traffic (this is not difficult, it “goes” through it) and uses various types of MITM attacks to intercept the data that transmitted over a secure connection. For greater success, an attacker can use the sonorous name of a network like “Wi-Fi Guest” or even disguise themselves as popular providers - then there will be no end to clients. A fake hot spot (Rogue AP) is pretty easy to get up on any laptop. However, hacker circles have long known a well-thought-out device that implements an attack in the literal sense of the word “out of the box”. WiFi Pineapple, introduced back in 2008, is now sold in its fourth modification. The first revision of the devices was disguised as a pineapple for fun - hence the name of the device. In fact, this is a regular wireless router (based on the Atheros AR9331 SoC wireless chip and 400 MHz processor), but with special OpenWRT-based firmware, which includes such utilities as Karma, DNS Spoof, SSL Strip, URL Snarf by default, ngrep and others. Thus, it is enough to turn on the device, configure the Internet (everything is configured via the web interface) - and intercept user data. A router needs power, and this interferes with its mobility; however, there are a huge number of options (which is actively discussed at the official forum) to use batteries - the so-called Battery Pack. They give the device two to three hours of battery life.
2. Ubertooth One
ubertooth.sourceforge.net
Ubertooth-one
price: $ 119.99
In contrast to Wi-Fi data interception, which is easy to arrange from a laptop with a suitable wireless adapter, analyzing the Bluetooth airtime is a much more complicated task. Rather, it was difficult before the speech of Michael Ossman at the ShmooCon 2011 conference (video report - youtu.be/KSd_1FE6z4Y ), where he presented his project Ubertooth . Estimate the difference. Industrial iron for BT broadcast could be purchased for amounts starting at $ 10,000. Michael told how to assemble a suitable device, the cost of which does not exceed one hundred bucks. In fact, this is a USB dongle with the ability to connect an external antenna, built on an ARM Cortex-M3 processor. The adapter was originally designed so that it could be switched to promiscuous mode, in which it is possible to passively intercept data from the Bluetooth broadcast transmitted between each other by other devices. This is an important option, because most dongles pay attention only to what is addressed to them, ignoring everything else - and it is impossible to influence such behavior. In the case of Ubertooth One, you can easily intercept frames from the Bluetooth broadcast, and use the usual utilities like Kismet . You can assemble the device yourself if your hands grow from the right place, or buy a device ready for use in one of the authorized stores.
3. ALFA USB WiFi AWUS036NHA
bit.ly/OokY6l
Alpha
price: $ 35.99
If we talk about the audit of wireless networks, then for the implementation of attacks, the most frequent and, in fact, the only obstacle is the inappropriate Wi-Fi module built into the laptop. Alas, manufacturers do not think about choosing the right chip, which, for example, supports the injection of arbitrary frames into the air . However, often there is no more ordinary opportunity - just to extract data from the air. If you delve into the forums, you will find many recommendations on which adapter is best suited for wardriving. One option is ALFA USB WiFi AWUS036NHA. This is an Alfa AWUS036NHA high-power Wi-Fi USB adapter, built on the Atheros AR9271 chipset and working in b / g / n standards (up to 150 Mbps). It can be used without unnecessary dances with a tambourine in the main operating systems, including the BackTrack 5 scripted distribution, which already contains all the necessary tools for wardriving. By the way, an external USB adapter allows you to work in the usual Windows, while using all the features in a guest system (the same Backtrack) running under a virtual machine with a USB port forwarded from the main OS. The adapter is compatible with the Pineapple Mark IV. Starting with firmware version 2.2.0, Pineapple can use it to carry out so-called deauth attacks. The essence of the attack is quite simple: deauthentication frames are sent to clients, which forces them to reconnect. An attacker intercepts WPA handshakes, which are then used to brute force a WPA key.
4. Reaver Pro
bit.ly/IRrZfF
Reaver-pro
price: $ 99.99
As you know, a long passphrase for connecting to a wireless WPA network practically negates the likelihood of its brute force. However, the complexity of this attack evaporates if the wireless network supports the WPS mechanism. We detailed the vulnerabilities in this technology in] [ 03 2012, including its operation using the utility Reaver . The author of this tool released a special kit that allows you to implement this attack. It consists of a wireless module and a bootable USB flash drive with a pre-configured distribution. The aim of the attack is to pick up a WPS pin, as soon as it is received, the wireless point will gladly provide us with its WPA key. Thus, as you can see, the length and complexity of the key do not affect the duration of the attack. On average, Reaver needs 4 to 10 hours to select a WPS pin. Honestly, when I first read that there is a hardware implementation of this attack, I imagined a small portable device that can be discreetly hidden in the confident reception area of the desired access point. Indeed, unlike the WPA-key bruteforce, which can be done anywhere (just grab a handshake), an attack on WPS is active. That is, you must be in close proximity to the access point: if the reception is not reliable enough, then the search will stop quickly. A good alternative to Reaver Pro can be the implemented software module for WiFi Pineapple Mark IV (and a serious set of batteries for its power supply). So far, all that the creator of Reaver Pro offers is the ability to pause the attack, so that next time continue from the interrupted place.
5.16dBi Yagi Antenna
bit.ly/MXT1Tv
16dBi-Yagi-Antenna
price: $ 30
All wireless devices have a serious drawback - a limited range. Reliable reception is often a key parameter for a successful attack. The closer you sit to the target with your “strange” boxes-devices, the more attention you will attract and the more suspicions you will cause. The farther from the target, the safer and more inconspicuous. There are omnidirectional (so-called omni), as well as narrowly directed antennas. For example, we took a representative of the second type - 16dBi Yagi Antenna. This narrow-focus antenna allows you to be at a sufficient distance from the wireless network and maintain the required signal level. Thanks to the RP-SMA connector, it can be connected to the ALFA AWUS036H adapter, the WiFi Pineapple box, the Ubertooth One dongle, as well as to many other Wi-Fi devices. It is important to understand that this is only one of thousands of different antennas. The network not only sells a huge number of different antennas with various characteristics, but also contains a lot of instructions on how to quickly grind an antenna from improvised materials (for example, from a can or wire).
6. USB Rubber Ducky
usbrubberducky.com
Rubber ducky
price: $ 69.99
In a recent issue, we had an article about malicious USB devices built on the Teensy programmable board. The idea is to emulate a HID device (keyboard) and, taking advantage of the fact that the system perceives them as trusted, emulate an input that creates the necessary loads in the system (for example, opening a shell). USB Rubber Ducky is an analogue of Teensy. The heart of the device is the AT32UC3B1256 60-MHz 32-bit AVR microcontroller, however, low-level hardcode is not required. The device supports the amazingly simple Duckyscript scripting language (similar to regular bat scripts), which also has all kinds of payloads already implemented. Launch the application, create a Wi-Fi backdoor, open the reverse shell - you can do the same thing as if you had physical access to the computer. Even more flexibility is provided by additional storage in the form of a microSD card, on which you can simultaneously place several payloads. Functionality can be expanded through plug-in libraries, especially since the firmware itself, written in pure C, is completely open and hosted on a github. The chip is very small, but in order to make its use completely invisible, the developers offer a special case for it from a flash drive.
7. Throwing Star LAN Tap
bit.ly/LYOW2f
Throwing-star2
price: $ 14.99
The next hack device also provides that the attacker has access: however, not to a specific computer, but to the LAN cables. And it is needed for passive and most inconspicuous monitoring of a network segment. The trick is that it cannot be detected by software - in fact, it's just a piece of cable that does not give itself away. How is this possible? Throwing Star LAN Tap looks like a small cross-shaped microcircuit with four Ethernet ports at its ends. Imagine that we need to intercept traffic between two hosts (A and B) connected by cable. To do this, simply cut the cable anywhere and connect the resulting gap through the Throwing Star LAN Tap. The gap must be connected through the ports J1 and J2, while J3 and J4 are used for monitoring. It should be noted that J3 and J4 are connected only to the cores responsible for receiving data - this was intentionally done so that the monitoring machine could accidentally send a packet to the target network (which will give the fact of monitoring). Throwing Star LAN Tap is designed to monitor 10BaseT and 100BaseTX networks and does not require power supplies to operate. Due to the fact that the device does not use any power supply, it cannot monitor 1000BaseT networks. In this case, he has to reduce the quality of communication, forcing the machines to communicate at a lower speed (usually 100BASETX speed), which can already be passively monitored. The device is easy to solder yourself, all circuits are open (Open Source hardware concept).
8. GSM / GPS / Wi-Fi jammers
www.google.com
Glushilka
price: From $ 100
Talking about hacker devices, we could not get around such a class of devices as jammers or, in Russian, jammers. We deliberately did not select a separate device, but decided to see a whole class of such devices. All of them, regardless of the technology that you want to drown out, are based on the same principle - littering the ether. This works equally for cellular networks (GSM), where the phone communicates with a base station, or, for example, a GPS receiver, which must be connected to several satellites at once to determine the coordinates. Devices differ in range, power, size and overall appearance. Signal suppressors can be stationary (large banduras with antennas) or mobile, disguised, for example, as a pack of cigarettes. On the Web you can find a huge number of jumpers, especially if you look at Chinese online stores. Disputes are raging about how legal it is to use such jammers in Russia. Last year, they were seriously offered to use them in schools, when it turned out (this is a discovery!) That, despite all the bans, schoolchildren still carried mobile phones during the exam.
9. RFID 13.56MHz Mifare Reader and Writer Module
bit.ly/MQlw6e
Rh
price: 65 $
Over the past few years, one of the essential attributes of every office worker has become a plastic card that allows you to open the door locks of offices and rooms. This is a Mifare Classic 1K card. The card is a plastic card, inside of which there is a microchip (chip) with protected memory, a receiver, a transmitter and an antenna. The memory capacity of this card is 0.5, 1 or 4 KB, and the entire memory is divided into 16 sectors. Each sector consists of four blocks (three information and one for storing keys). The minimum data storage period in the memory of the Mifare card is 10 years, and the number of recording cycles is about 100,000. Such cards are passive storage devices, that is, energy and battery are not needed for its operation and contactless data transfer. The distance to the reader at which data transmission begins is determined by the power of the transmitter of the reader and the sensitivity of the card receiver. If you need to copy such a card or just see what is written there, there are various kinds of devices at your disposal. After all, it’s so convenient: sometimes cards break or get lost . The most popular device for such an undertaking is bit.ly/MQlw6e , costing only 65 dollars. It comes with several "blanks" of cards that can be cloned onto, which will allow you to immediately plunge into the world of sociotechnical hacking methods. By the way, passenger transport companies often use Mifare Ultralight technology. In addition, there are a myriad of other devices for working with less popular clients in wireless communication networks, such as NFC, ZigBee, and many others. NFC technology, by the way, is a logical continuation of the RFID family, which you can work with even with the help of advanced mobile devices.
10. KeyGrabber
www.keelog.com
Keylog
price: 38–138 $
Once upon a time in the section "Fricking" we wrote about how to solder our hardware keylogger ourselves. The idea is simple: the device connects between the computer and the keyboard and writes all the entered characters to its drive. Naturally, there are a huge number of commercial implementations of this idea, including the KeyGrabber series, which offers models for both PS / 2 and USB keyboards. The manufacturer was thinking about how to make the use of such devices more inconspicuous. After all, not only does it need to connect such a keylogger, it is also necessary to periodically remove data from it. It turned out that the latter can be simplified if you equip the sniffer with a Wi-Fi adapter, which can quietly connect to the nearest access point and send the intercepted data to e-mail. The same manufacturer also offers several other useful solutions. In addition to ready-made devices that look like an adapter, you can buy KeyGrabber Module - a ready-made chip that can be embedded in a PS / 2 or USB keyboard. Also on sale are VideoGhost devices - an “adapter” that connects between a monitor and a computer, which every ten seconds saves screenshots of the screen to an internal drive (2 GB). There are versions for DVI-, HDMI-, VGA-connectors, the price for them starts at $ 149.99.
11. MiniPwner
www.minipwner.com
mini_pwner
price: 99 $
Situations when you have to gain access to the corporate network with the help of social engineering skills and special devices are quite common in practice. MiniPwner is a device that, if it is invisibly connected to the target network, provides the attacker / pentester with remote access to this network. The device was designed by Wisconsin engineer Kevin Bong, who assembled the first prototype miniature spy computer in a candy box. The gadget is designed to connect to a local network and quickly collect information. Immediately after connecting, the computer establishes an SSH tunnel and opens the entrance to the system from the outside. If you look inside, this is a regular TP-Link TL-WR703N router, equipped with 4 GB memory and a wireless interface that supports 802.11n and a gigabit Ethernet port. Modified OpenWrt is used as the firmware, in which a large number of utilities are required to conduct intelligence activities: Nmap, Tcpdump, Netcat, aircrack and kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh- sftp-client and others. Battery life, which is extremely important for real use, is provided by a 1700 mAh battery, which lasts for five hours of intensive work, even if the wireless network mode is turned on. So, by connecting such a device to the network under study, the researcher can get enough time to gain a foothold in it.
12. Pwn Plug
pwnieexpress.com
pwnieexpress
price: $ 595
Like the MiniPwner discussed above, the Pwn Plug belongs to the class of so-called drop-box devices - that is, devices that, when imperceptibly connected to the target network, provide remote access to the attacker / pentester. Externally, the device is similar to a power adapter plugged into an outlet. For greater conspiracy, device developers provide special stickers that mask the Pwn Plug for air fresheners and similar household appliances. In fact, this is a full-fledged computer running Debian 6, which, despite its small size, is stuffed with various devices and hacker software to the brim. Let's take a closer look at the Elite version - it is more "charged". So, this “freshener” is equipped with three adapters at once: 3G, Wireless and USB-Ethernet. Supports external access via SSH via 3G / GSM cellular networks. It has such an interesting function as Text-to-Bash: you can execute commands on it in the console by sending an SMS message. Supports HTTP proxies, SSH-VPN and OpenVPN. A rich set of hacker tools includes Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, tools for working with Bluetooth / VoIP / IPv6 and so on. A 16-gigabyte SDHC card is used as additional storage. The wireless version does not have 3G and USB-Ethernet and, accordingly, cannot boast of support for remote access via cellular networks. Otherwise, both versions are the same. In general, the device is really cool, but its price tag, frankly, bites.
13. AR.Drone
ardrone.parrot.com
Parrot
price: $ 299
This device is very different from everyone else. After all, with its help you can ... no, do not intercept traffic, do not catch keystrokes and do not save screenshots of the desktop - with it you can ... peek! Yes Yes. Modern pentesting is more and more like espionage, so experts do not neglect this opportunity. Honestly, having seen AR.Drone in the store, I would hardly have thought of penetration or hacking tests. This is a toy of pure water: an ordinary quadrocopter with a camera attached to it. The second version of AR.Drone is equipped with a high-resolution camera, so no matter how fantastic it sounds or reminds a spy action movie, you can peep through the window what is happening in the room, what equipment is used, how employees behave. And it is not necessary to have a keen eye and photographic memory: you can attach a USB flash drive to the camera to which video will be recorded. Managing the device is as simple as possible: you can use iPhone, iPad and Android as a remote control, after installing a special application. The device can also be used for peaceful purposes, making stunning bird's-eye shots. So, even if there is no one to spy on, you still won’t get bored with such a device. If you want to save, then you can assemble such a device yourself, then I recommend that you study the following resources: bit.ly/GVCflk - A post on a hub, which describes in detail the process of creating a simple quadrocopter; bit.ly/o8pLgk - An English-language site fully dedicated to the construction of quadrocopters; bit.ly/fhWsjo - A resource on how to make robots, also contains articles on quadrocopters.
14. Raspberry Pi
raspberrypi.org
Rasberrypi
price: 25 $
Ends our review of a device called Raspberry Pi, around which there is a lot of noise. This is a simple single-board computer released by the Raspberry Pi Foundation. The chip is based on an ARM 11 processor with a clock frequency of 700 MHz and is comparable in size to a bank plastic card. One of the advantages of this “computer” is that it goes without a case, just in the form of a microcircuit, and this allows you to disguise it almost for anything. The board contains I / O ports, two USB 2.0 connectors, a slot for SD / MMC / SDIO memory cards, an Ethernet controller, composite and HDMI video outputs. As you can see, the ideal option for creating your budget drop-box. In general, such a device with a good processor, low power consumption, the ability to connect a Wi-Fi adapter via USB and Linux on board is a sin not to use for a hidden installation. You can use any Linux distribution as the OS - Debian, Fedora, Ubuntu, but a specialized distribution is better Pwnpi , released by craftsmen specifically for installation on the Raspberry Pi. It already contains all the necessary hacker tools. In addition, craftsmen willingly share their experience installing a hidden server on it in an anonymous I2P network, installing Metasploit, creating a hardware sniffer, and much more.
Source: 14 crackers gadgets
Unusual types of devices and gadgets are available not only for special services and agents 007. Many devices were specially designed for the needs of hackers and security researchers. What are they? We decided to put together a real hacker case.
Why is this needed?
Everyone who is seriously involved in pentest or hacking, for sure, at least once found themselves in conditions when literally one step was missing for a successful attack. In the book of Kevin Mitnick, “The Art of Intrusion”, the history of one pentest is described in detail, in which the firewall correctly configured by the system administrator was an obstacle for the testers. It would seem that there is no chance to penetrate the internal network of the company. But one of the team members found in the receiving office a working connector for connecting to the network and quietly connected to it a miniature device for wireless access (to which no one had paid attention until the end of the test). Thus, the Pentester team got direct access to the company's internal network via Wi-Fi. This is one of many examples illustrating that hacking devices should not be underestimated. That is why today we will consider the most interesting options that can be purchased on the Web.
WARNING!
All information is provided for informational purposes only. Neither the editors nor the author are responsible for any possible harm caused by the materials in this article.
1. WiFi Pineapple Mark IV
wifipineapple.com
WiFi-Pineapple-Mark-IV
price: $ 99.99
The animal thirst for free Internet leads to the fact that people, having arrived at some institution or, say, an airport, immediately begin to check: is there a free Internet? At the same time, few people know that under the guise of an open hot spot, a specially configured router can intercept all the open traffic (this is not difficult, it “goes” through it) and uses various types of MITM attacks to intercept the data that transmitted over a secure connection. For greater success, an attacker can use the sonorous name of a network like “Wi-Fi Guest” or even disguise themselves as popular providers - then there will be no end to clients. A fake hot spot (Rogue AP) is pretty easy to get up on any laptop. However, hacker circles have long known a well-thought-out device that implements an attack in the literal sense of the word “out of the box”. WiFi Pineapple, introduced back in 2008, is now sold in its fourth modification. The first revision of the devices was disguised as a pineapple for fun - hence the name of the device. In fact, this is a regular wireless router (based on the Atheros AR9331 SoC wireless chip and 400 MHz processor), but with special OpenWRT-based firmware, which includes such utilities as Karma, DNS Spoof, SSL Strip, URL Snarf by default, ngrep and others. Thus, it is enough to turn on the device, configure the Internet (everything is configured via the web interface) - and intercept user data. A router needs power, and this interferes with its mobility; however, there are a huge number of options (which is actively discussed at the official forum) to use batteries - the so-called Battery Pack. They give the device two to three hours of battery life.
2. Ubertooth One
ubertooth.sourceforge.net
Ubertooth-one
price: $ 119.99
In contrast to Wi-Fi data interception, which is easy to arrange from a laptop with a suitable wireless adapter, analyzing the Bluetooth airtime is a much more complicated task. Rather, it was difficult before the speech of Michael Ossman at the ShmooCon 2011 conference (video report - youtu.be/KSd_1FE6z4Y ), where he presented his project Ubertooth . Estimate the difference. Industrial iron for BT broadcast could be purchased for amounts starting at $ 10,000. Michael told how to assemble a suitable device, the cost of which does not exceed one hundred bucks. In fact, this is a USB dongle with the ability to connect an external antenna, built on an ARM Cortex-M3 processor. The adapter was originally designed so that it could be switched to promiscuous mode, in which it is possible to passively intercept data from the Bluetooth broadcast transmitted between each other by other devices. This is an important option, because most dongles pay attention only to what is addressed to them, ignoring everything else - and it is impossible to influence such behavior. In the case of Ubertooth One, you can easily intercept frames from the Bluetooth broadcast, and use the usual utilities like Kismet . You can assemble the device yourself if your hands grow from the right place, or buy a device ready for use in one of the authorized stores.
3. ALFA USB WiFi AWUS036NHA
bit.ly/OokY6l
Alpha
price: $ 35.99
If we talk about the audit of wireless networks, then for the implementation of attacks, the most frequent and, in fact, the only obstacle is the inappropriate Wi-Fi module built into the laptop. Alas, manufacturers do not think about choosing the right chip, which, for example, supports the injection of arbitrary frames into the air . However, often there is no more ordinary opportunity - just to extract data from the air. If you delve into the forums, you will find many recommendations on which adapter is best suited for wardriving. One option is ALFA USB WiFi AWUS036NHA. This is an Alfa AWUS036NHA high-power Wi-Fi USB adapter, built on the Atheros AR9271 chipset and working in b / g / n standards (up to 150 Mbps). It can be used without unnecessary dances with a tambourine in the main operating systems, including the BackTrack 5 scripted distribution, which already contains all the necessary tools for wardriving. By the way, an external USB adapter allows you to work in the usual Windows, while using all the features in a guest system (the same Backtrack) running under a virtual machine with a USB port forwarded from the main OS. The adapter is compatible with the Pineapple Mark IV. Starting with firmware version 2.2.0, Pineapple can use it to carry out so-called deauth attacks. The essence of the attack is quite simple: deauthentication frames are sent to clients, which forces them to reconnect. An attacker intercepts WPA handshakes, which are then used to brute force a WPA key.
4. Reaver Pro
bit.ly/IRrZfF
Reaver-pro
price: $ 99.99
As you know, a long passphrase for connecting to a wireless WPA network practically negates the likelihood of its brute force. However, the complexity of this attack evaporates if the wireless network supports the WPS mechanism. We detailed the vulnerabilities in this technology in] [ 03 2012, including its operation using the utility Reaver . The author of this tool released a special kit that allows you to implement this attack. It consists of a wireless module and a bootable USB flash drive with a pre-configured distribution. The aim of the attack is to pick up a WPS pin, as soon as it is received, the wireless point will gladly provide us with its WPA key. Thus, as you can see, the length and complexity of the key do not affect the duration of the attack. On average, Reaver needs 4 to 10 hours to select a WPS pin. Honestly, when I first read that there is a hardware implementation of this attack, I imagined a small portable device that can be discreetly hidden in the confident reception area of the desired access point. Indeed, unlike the WPA-key bruteforce, which can be done anywhere (just grab a handshake), an attack on WPS is active. That is, you must be in close proximity to the access point: if the reception is not reliable enough, then the search will stop quickly. A good alternative to Reaver Pro can be the implemented software module for WiFi Pineapple Mark IV (and a serious set of batteries for its power supply). So far, all that the creator of Reaver Pro offers is the ability to pause the attack, so that next time continue from the interrupted place.
5.16dBi Yagi Antenna
bit.ly/MXT1Tv
16dBi-Yagi-Antenna
price: $ 30
All wireless devices have a serious drawback - a limited range. Reliable reception is often a key parameter for a successful attack. The closer you sit to the target with your “strange” boxes-devices, the more attention you will attract and the more suspicions you will cause. The farther from the target, the safer and more inconspicuous. There are omnidirectional (so-called omni), as well as narrowly directed antennas. For example, we took a representative of the second type - 16dBi Yagi Antenna. This narrow-focus antenna allows you to be at a sufficient distance from the wireless network and maintain the required signal level. Thanks to the RP-SMA connector, it can be connected to the ALFA AWUS036H adapter, the WiFi Pineapple box, the Ubertooth One dongle, as well as to many other Wi-Fi devices. It is important to understand that this is only one of thousands of different antennas. The network not only sells a huge number of different antennas with various characteristics, but also contains a lot of instructions on how to quickly grind an antenna from improvised materials (for example, from a can or wire).
6. USB Rubber Ducky
usbrubberducky.com
Rubber ducky
price: $ 69.99
In a recent issue, we had an article about malicious USB devices built on the Teensy programmable board. The idea is to emulate a HID device (keyboard) and, taking advantage of the fact that the system perceives them as trusted, emulate an input that creates the necessary loads in the system (for example, opening a shell). USB Rubber Ducky is an analogue of Teensy. The heart of the device is the AT32UC3B1256 60-MHz 32-bit AVR microcontroller, however, low-level hardcode is not required. The device supports the amazingly simple Duckyscript scripting language (similar to regular bat scripts), which also has all kinds of payloads already implemented. Launch the application, create a Wi-Fi backdoor, open the reverse shell - you can do the same thing as if you had physical access to the computer. Even more flexibility is provided by additional storage in the form of a microSD card, on which you can simultaneously place several payloads. Functionality can be expanded through plug-in libraries, especially since the firmware itself, written in pure C, is completely open and hosted on a github. The chip is very small, but in order to make its use completely invisible, the developers offer a special case for it from a flash drive.
7. Throwing Star LAN Tap
bit.ly/LYOW2f
Throwing-star2
price: $ 14.99
The next hack device also provides that the attacker has access: however, not to a specific computer, but to the LAN cables. And it is needed for passive and most inconspicuous monitoring of a network segment. The trick is that it cannot be detected by software - in fact, it's just a piece of cable that does not give itself away. How is this possible? Throwing Star LAN Tap looks like a small cross-shaped microcircuit with four Ethernet ports at its ends. Imagine that we need to intercept traffic between two hosts (A and B) connected by cable. To do this, simply cut the cable anywhere and connect the resulting gap through the Throwing Star LAN Tap. The gap must be connected through the ports J1 and J2, while J3 and J4 are used for monitoring. It should be noted that J3 and J4 are connected only to the cores responsible for receiving data - this was intentionally done so that the monitoring machine could accidentally send a packet to the target network (which will give the fact of monitoring). Throwing Star LAN Tap is designed to monitor 10BaseT and 100BaseTX networks and does not require power supplies to operate. Due to the fact that the device does not use any power supply, it cannot monitor 1000BaseT networks. In this case, he has to reduce the quality of communication, forcing the machines to communicate at a lower speed (usually 100BASETX speed), which can already be passively monitored. The device is easy to solder yourself, all circuits are open (Open Source hardware concept).
8. GSM / GPS / Wi-Fi jammers
www.google.com
Glushilka
price: From $ 100
Talking about hacker devices, we could not get around such a class of devices as jammers or, in Russian, jammers. We deliberately did not select a separate device, but decided to see a whole class of such devices. All of them, regardless of the technology that you want to drown out, are based on the same principle - littering the ether. This works equally for cellular networks (GSM), where the phone communicates with a base station, or, for example, a GPS receiver, which must be connected to several satellites at once to determine the coordinates. Devices differ in range, power, size and overall appearance. Signal suppressors can be stationary (large banduras with antennas) or mobile, disguised, for example, as a pack of cigarettes. On the Web you can find a huge number of jumpers, especially if you look at Chinese online stores. Disputes are raging about how legal it is to use such jammers in Russia. Last year, they were seriously offered to use them in schools, when it turned out (this is a discovery!) That, despite all the bans, schoolchildren still carried mobile phones during the exam.
9. RFID 13.56MHz Mifare Reader and Writer Module
bit.ly/MQlw6e
Rh
price: 65 $
Over the past few years, one of the essential attributes of every office worker has become a plastic card that allows you to open the door locks of offices and rooms. This is a Mifare Classic 1K card. The card is a plastic card, inside of which there is a microchip (chip) with protected memory, a receiver, a transmitter and an antenna. The memory capacity of this card is 0.5, 1 or 4 KB, and the entire memory is divided into 16 sectors. Each sector consists of four blocks (three information and one for storing keys). The minimum data storage period in the memory of the Mifare card is 10 years, and the number of recording cycles is about 100,000. Such cards are passive storage devices, that is, energy and battery are not needed for its operation and contactless data transfer. The distance to the reader at which data transmission begins is determined by the power of the transmitter of the reader and the sensitivity of the card receiver. If you need to copy such a card or just see what is written there, there are various kinds of devices at your disposal. After all, it’s so convenient: sometimes cards break or get lost . The most popular device for such an undertaking is bit.ly/MQlw6e , costing only 65 dollars. It comes with several "blanks" of cards that can be cloned onto, which will allow you to immediately plunge into the world of sociotechnical hacking methods. By the way, passenger transport companies often use Mifare Ultralight technology. In addition, there are a myriad of other devices for working with less popular clients in wireless communication networks, such as NFC, ZigBee, and many others. NFC technology, by the way, is a logical continuation of the RFID family, which you can work with even with the help of advanced mobile devices.
10. KeyGrabber
www.keelog.com
Keylog
price: 38–138 $
Once upon a time in the section "Fricking" we wrote about how to solder our hardware keylogger ourselves. The idea is simple: the device connects between the computer and the keyboard and writes all the entered characters to its drive. Naturally, there are a huge number of commercial implementations of this idea, including the KeyGrabber series, which offers models for both PS / 2 and USB keyboards. The manufacturer was thinking about how to make the use of such devices more inconspicuous. After all, not only does it need to connect such a keylogger, it is also necessary to periodically remove data from it. It turned out that the latter can be simplified if you equip the sniffer with a Wi-Fi adapter, which can quietly connect to the nearest access point and send the intercepted data to e-mail. The same manufacturer also offers several other useful solutions. In addition to ready-made devices that look like an adapter, you can buy KeyGrabber Module - a ready-made chip that can be embedded in a PS / 2 or USB keyboard. Also on sale are VideoGhost devices - an “adapter” that connects between a monitor and a computer, which every ten seconds saves screenshots of the screen to an internal drive (2 GB). There are versions for DVI-, HDMI-, VGA-connectors, the price for them starts at $ 149.99.
11. MiniPwner
www.minipwner.com
mini_pwner
price: 99 $
Situations when you have to gain access to the corporate network with the help of social engineering skills and special devices are quite common in practice. MiniPwner is a device that, if it is invisibly connected to the target network, provides the attacker / pentester with remote access to this network. The device was designed by Wisconsin engineer Kevin Bong, who assembled the first prototype miniature spy computer in a candy box. The gadget is designed to connect to a local network and quickly collect information. Immediately after connecting, the computer establishes an SSH tunnel and opens the entrance to the system from the outside. If you look inside, this is a regular TP-Link TL-WR703N router, equipped with 4 GB memory and a wireless interface that supports 802.11n and a gigabit Ethernet port. Modified OpenWrt is used as the firmware, in which a large number of utilities are required to conduct intelligence activities: Nmap, Tcpdump, Netcat, aircrack and kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh- sftp-client and others. Battery life, which is extremely important for real use, is provided by a 1700 mAh battery, which lasts for five hours of intensive work, even if the wireless network mode is turned on. So, by connecting such a device to the network under study, the researcher can get enough time to gain a foothold in it.
12. Pwn Plug
pwnieexpress.com
pwnieexpress
price: $ 595
Like the MiniPwner discussed above, the Pwn Plug belongs to the class of so-called drop-box devices - that is, devices that, when imperceptibly connected to the target network, provide remote access to the attacker / pentester. Externally, the device is similar to a power adapter plugged into an outlet. For greater conspiracy, device developers provide special stickers that mask the Pwn Plug for air fresheners and similar household appliances. In fact, this is a full-fledged computer running Debian 6, which, despite its small size, is stuffed with various devices and hacker software to the brim. Let's take a closer look at the Elite version - it is more "charged". So, this “freshener” is equipped with three adapters at once: 3G, Wireless and USB-Ethernet. Supports external access via SSH via 3G / GSM cellular networks. It has such an interesting function as Text-to-Bash: you can execute commands on it in the console by sending an SMS message. Supports HTTP proxies, SSH-VPN and OpenVPN. A rich set of hacker tools includes Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, tools for working with Bluetooth / VoIP / IPv6 and so on. A 16-gigabyte SDHC card is used as additional storage. The wireless version does not have 3G and USB-Ethernet and, accordingly, cannot boast of support for remote access via cellular networks. Otherwise, both versions are the same. In general, the device is really cool, but its price tag, frankly, bites.
13. AR.Drone
ardrone.parrot.com
Parrot
price: $ 299
This device is very different from everyone else. After all, with its help you can ... no, do not intercept traffic, do not catch keystrokes and do not save screenshots of the desktop - with it you can ... peek! Yes Yes. Modern pentesting is more and more like espionage, so experts do not neglect this opportunity. Honestly, having seen AR.Drone in the store, I would hardly have thought of penetration or hacking tests. This is a toy of pure water: an ordinary quadrocopter with a camera attached to it. The second version of AR.Drone is equipped with a high-resolution camera, so no matter how fantastic it sounds or reminds a spy action movie, you can peep through the window what is happening in the room, what equipment is used, how employees behave. And it is not necessary to have a keen eye and photographic memory: you can attach a USB flash drive to the camera to which video will be recorded. Managing the device is as simple as possible: you can use iPhone, iPad and Android as a remote control, after installing a special application. The device can also be used for peaceful purposes, making stunning bird's-eye shots. So, even if there is no one to spy on, you still won’t get bored with such a device. If you want to save, then you can assemble such a device yourself, then I recommend that you study the following resources: bit.ly/GVCflk - A post on a hub, which describes in detail the process of creating a simple quadrocopter; bit.ly/o8pLgk - An English-language site fully dedicated to the construction of quadrocopters; bit.ly/fhWsjo - A resource on how to make robots, also contains articles on quadrocopters.
14. Raspberry Pi
raspberrypi.org
Rasberrypi
price: 25 $
Ends our review of a device called Raspberry Pi, around which there is a lot of noise. This is a simple single-board computer released by the Raspberry Pi Foundation. The chip is based on an ARM 11 processor with a clock frequency of 700 MHz and is comparable in size to a bank plastic card. One of the advantages of this “computer” is that it goes without a case, just in the form of a microcircuit, and this allows you to disguise it almost for anything. The board contains I / O ports, two USB 2.0 connectors, a slot for SD / MMC / SDIO memory cards, an Ethernet controller, composite and HDMI video outputs. As you can see, the ideal option for creating your budget drop-box. In general, such a device with a good processor, low power consumption, the ability to connect a Wi-Fi adapter via USB and Linux on board is a sin not to use for a hidden installation. You can use any Linux distribution as the OS - Debian, Fedora, Ubuntu, but a specialized distribution is better Pwnpi , released by craftsmen specifically for installation on the Raspberry Pi. It already contains all the necessary hacker tools. In addition, craftsmen willingly share their experience installing a hidden server on it in an anonymous I2P network, installing Metasploit, creating a hardware sniffer, and much more.
Source: 14 crackers gadgets
Original message
14 гаджетов для взломщика
Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик.
Зачем это нужно?
Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором файрвол. Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi. Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети.
WARNING!
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
1. WiFi Pineapple Mark IV
wifipineapple.com
WiFi-Pineapple-Mark-IV
цена: 99,99 $
Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации. Первая ревизия девайсов была для шутки замаскирована под ананас — отсюда и название девайса. По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы — так называемые Battery Pack. Они дарят девайсу два-три часа автономной работы.
2. Ubertooth One
ubertooth.sourceforge.net
Ubertooth-One
цена: 119,99 $
В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.
3. ALFA USB WiFi AWUS036NHA
bit.ly/OokY6l
Alpha
цена: 35,99 $
Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов . Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом. Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.
4. Reaver Pro
bit.ly/IRrZfF
Reaver-Pro
цена: 99,99 $
Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Об уязвимости в этой технологии мы подробно рассказывали в ][032012, в том числе об ее эксплуатации с помощью утилиты Reaver. Автор этого инструмента выпустил специальный кит, который позволяет реализовать эту атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ. Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится. Хорошей альтернативой Reaver Pro может стать реализованный программный модуль для WiFi Pineapple Mark IV (и серьезный набор аккумуляторных батарей для его питания). Пока все, что предлагает создатель Reaver Pro, — это возможность приостановить атаку, чтобы в следующий раз продолжить с прерванного места.
5. 16dBi Yagi Antenna
bit.ly/MXT1Tv
16dBi-Yagi-Antenna
цена: 30 $
Все беспроводные устройства обладают серьезным недостатком — ограниченным радиусом действия. Надежный прием часто является ключевым параметром для успешной реализации атаки. Чем ближе ты будешь сидеть к цели вместе со своими «странными» коробочками-устройствами — тем больше внимания ты будешь привлекать и больше подозрений вызывать. Чем дальше от цели — тем это безопасней и незаметней. Существуют всенаправленные (так называемые omni), а также узконаправленные антенны. Для примера мы взяли представителя второго типа — 16dBi Yagi Antenna. Эта узконаправленная антенна позволяет находиться на достаточном расстоянии от беспроводной сети и сохранять необходимый уровень сигнала. Благодаря коннектору RP-SMA ее можно подключить к адаптеру ALFA AWUS036H, «коробочке» WiFi Pineapple, донглу Ubertooth One, а также ко многим другим Wi-Fi-устройствам. Важно понимать, что это лишь одна из тысяч самых разных антенн. В Сети не только продается огромное количество самых разных антенн с разнообразными характеристиками, но и лежит немало инструкций о том, как быстро сварганить антенну из подручных материалов (например, из банки или проволоки).
6. USB Rubber Ducky
usbrubberducky.com
Rubber-Ducky
цена: 69,99 $
В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор, открыть reverse-шелл — можно сделать все то же самое, как если бы ты имел физический доступ к компьютеру. Еще большую гибкость предоставляет дополнительное хранилище в виде microSD карточки, на которой можно одновременно разместить несколько пэйлоадов. Функциональность можно расширить за счет подключаемых библиотек, тем более что сама прошивка, написанная на чистом С, полностью открыта и хостится на гитхабе. Микросхема очень маленькая, но для того, чтобы сделать ее использование абсолютно незаметным, разработчики предлагают для нее специальный корпус от флешки.
7. Throwing Star LAN Tap
bit.ly/LYOW2f
Throwing-Star2
цена: 14,99 $
Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, — фактически это просто кусок кабеля, который никак себя не выдает. Как это возможно? Throwing Star LAN Tap выглядит как небольшая микросхема крестообразной формы, на концах которой расположены четыре Ethernet-порта. Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга. Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, — это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания. Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware).
8. GSM/GPS/Wi-Fi-глушилки
www.google.com
Glushilka
цена: От 100 $
Разговаривая о хакерских устройствах, мы не могли обойти такой класс девайсов, как jammer’ы или, говоря по-русски, глушилки. Мы намеренно не стали выделять какой-то отдельный девайс, а решили посмотреть целый класс таких устройств. Все они, независимо от технологии, которую требуется заглушить, основываются на одном и том же принципе — замусоривании эфира. Это одинаково работает для сотовых сетей (GSM), где телефон общается с базовой станцией, или, к примеру, GPS-приемника, который для определения координат должен держать связь сразу с несколькими спутниками. Девайсы отличаются радиусом действия, мощностью, размерами и вообще внешним видом. Подавители сигнала могут быть стационарными (большие бандуры с антеннами) или мобильными, замаскированными, к примеру, под пачку сигарет. В Сети можно найти огромное количество джеммеров, особенно если посмотреть китайские интернет-магазины. Сейчас бушуют споры о том, насколько легально использование подобных глушилок в России. В прошлом году их всерьез предлагали использовать в школах, когда выяснилось (вот это открытие!), что, несмотря на все запреты, школьники все равно проносили мобильники во время сдачи ЕГЭ.
9. RFID 13.56MHz Mifare Reader and Writer Module
bit.ly/MQlw6e
RH
цена: 65 $
Последние несколько лет одним из неотъемлемых атрибутов каждого офисного работника стала пластиковая карта, позволяющая открывать дверные замки рабочих кабинетов и помещений. Речь идет о картах Mifare Classic 1K. Карта представляет собой пластиковую карту, внутри которой размещена микросхема (чип) с защищенной памятью, приемник, передатчик и антенна. Объем памяти этой карты составляет 0,5, 1 или 4 Кб, а вся память разбита на 16 секторов. Каждый сектор состоит из четырех блоков (три информационных и один для хранения ключей). Минимальный срок хранения данных в памяти карты Mifare составляет 10 лет, а число циклов записи — около 100 000. Такие карты относятся к пассивным устройствам хранения данных, то есть для ее работы и бесконтактной передачи данных энергия и батарея не нужна. Расстояние до считывателя, на котором начинается передача данных, определяется мощностью передатчика считывателя и чувствительностью приемника карты. Если тебе необходимо скопировать такую карту или просто посмотреть, что же там записано, в твоем распоряжении существуют различного рода девайсы. Ведь это так удобно: карты, бывает, ломаются или теряются . Наиболее популярный девайс для таких затей — bit.ly/MQlw6e, стоимостью всего 65 долларов. К нему прилагаются несколько «болванок» карт, на которые можно производить клонирование, что позволит тебе сразу окунуться в мир социотехнических методов хакинга. К слову, транспортные компании, осуществляющие пассажирские перевозки, очень часто используют технологию Mifare Ultralight. Помимо этого, существует несметное количество других устройств для работы с менее популярными клиентами в беспроводных сетях связи, например NFC, ZigBee и многие другие. Технология NFC, кстати, является логическим продолжением семейства RFID, работать с которой можно даже с помощью передовых мобильных устройств.
10. KeyGrabber
www.keelog.com
KeyLog
цена: 38–138 $
Когда-то давно в рубрике «Фрикинг» мы писали о том, как самому спаять свой аппаратный кейлоггер. Идея простая: девайс подключается между компьютером и клавиатурой и на свой накопитель записывает все введенные символы. Естественно, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур. Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений. Кроме готовых девайсов, выглядящих как переходник, можно купить KeyGrabber Module — готовую микросхему, которую можно внедрить в PS/2- или USB-клавиатуру. Также в продаже есть устройства VideoGhost — «переходничек», подключаемый между монитором и компьютером, который каждые десять секунд сохраняет скриншоты экрана на встроенный накопитель (2 Гб). Существуют версии для DVI-, HDMI-, VGA-разъемов, цена на них начинается от 149,99 доллара.
11. MiniPwner
www.minipwner.com
mini_pwner
цена: 99 $
Ситуации, когда доступ к корпоративной сети приходится получать с помощью навыков социальной инженерии и специальных девайсов, встречаются на практике довольно часто. MiniPwner является девайсом, который в случае незаметного его подключения к целевой сети предоставляет атакующему/пентестеру удаленный доступ к этой сети. Устройство спроектировано инженером из Висконсина Кевином Бонгом, который собрал первый прототип миниатюрного шпионского компьютера в коробке из-под леденцов. Гаджет предназначен для подключения к локальной сети и быстрого сбора информации. Сразу после подключения компьютер устанавливает SSH-туннель и открывает вход в систему извне. Если посмотреть внутрь, то это обычный роутер TP-Link TL-WR703N, оснащенный памятью в 4 Гб и имеющий беспроводной интерфейс, поддерживающий стандарт 802.11n и гигабитный Ethernet-порт. В качестве прошивки используется модифицированная OpenWrt, в которой предустановленно большое число утилит, необходимых для ведения разведывательной деятельности: Nmap, Tcpdump, Netcat, aircrack и kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh-sftp-client и другие. Автономную работу, которая крайне важна для реального использования, обеспечивает аккумулятор емкостью 1700 мА ч, которого хватает на пять часов интенсивной работы, даже если включен режим беспроводной сети. Так что, подключив такой девайс к исследуемой сети, исследователь может получить достаточно времени, чтобы закрепиться в ней.
12. Pwn Plug
pwnieexpress.com
pwnieexpress
цена: 595 $
Как и рассмотренный выше MiniPwner, Pwn Plug относится к классу так называемых drop-box устройств — то есть девайсов, которые при незаметном подключении к целевой сети предоставляют к ней удаленный доступ атакующему/пентестеру. Внешне девайс похож на адаптер питания, подключаемый в розетку. Для большей конспирации разработчики устройства предоставляют специальные наклейки, маскирующие Pwn Plug под освежители воздуха и аналогичные бытовые приборы. На самом же деле это полноценный компьютер, работающий под управлением Debian 6, который, несмотря на свой малый размер, под завязку напичкан различными устройствами и хакерским софтом. Рассмотрим поближе Elite-версию — она более «заряжена». Итак, этот «освежитель» снабжен сразу тремя адаптерами: 3G, Wireless и USB-Ethernet. Поддерживает внешний доступ по SSH через 3G/GSM сотовые сети. Обладает такой интересной функцией, как Text-to-Bash: ты можешь выполнять на нем команды в консоли с помощью отправки SMS-сообщения. Поддерживает HTTP-прокси, SSH-VPN и OpenVPN. Богатый набор хакерских инструментов включает в себя Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, инструменты для работы с Bluetooth/VoIP/IPv6 и так далее. В качестве дополнительного хранилища используется 16-гигабайтная SDHC-карточка. Wireless-версия не имеет 3G и USB-Ethernet и, соответственно, не может похвастаться поддержкой удаленного доступа через сотовые сети. В остальном обе версии одинаковы. Вообще, девайс реально крутой, однако ценник у него, прямо скажем, кусается.
13. AR.Drone
ardrone.parrot.com
Parrot
цена: 299 $
Этот девайс разительно отличается от всех остальных. Ведь с его помощью можно… нет, не перехватывать трафик, не отлавливать нажатия клавиш и не сохранять снимки рабочего стола — с его помощью можно… подглядывать! Да-да. Современный пентестинг все больше походит на шпионаж, поэтому эксперты не пренебрегают данной возможностью. Честно говоря, увидев AR.Drone в магазине, я вряд ли бы подумал о тестах на проникновение или взломе. Это игрушка чистой воды: обычный квадрокоптер с прикрепленной к нему камерой. Вторая версия AR.Drone снабжена камерой высокого разрешения, поэтому, как бы это фантастично ни звучало и ни напоминало шпионский боевик, можно подглядеть через окно, что происходит в помещении, какое оборудование используется, как ведут себя сотрудники. И не обязательно обладать острым глазом и фотографической памятью: к камере можно присоединить флешку, на которую будет записываться видео. Управлять девайсом проще простого: в качестве пульта можно использовать iPhone, iPad и Android, предварительно установив специальное приложение. Девайс можно использовать и в мирных целях, делая потрясающие снимки с высоты птичьего полета. Так что, даже если подсматривать не за кем, с таким девайсом все равно не заскучаешь. Если хочешь сэкономить, то можно собрать такой девайс самостоятельносамостоятельно, то рекомендую тебе изучить следующие ресурсы:bit.ly/GVCflk — пост на хабре, довольно подробно описывающий процесс создания простенького квадрокоптера; bit.ly/o8pLgk — англоязычный сайт, полностью посвященный строительству квадрокоптеров; bit.ly/fhWsjo — ресурс о том, как делать роботов, также содержит статьи о квадрокоптерах.
14. Raspberry Pi
raspberrypi.org
Rasberrypi
цена: 25 $
Заканчивает наш обзор девайс по имени Raspberry Pi, вокруг которого сейчас много шума. Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой. Одно из достоинств этого «компьютера» — он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы. Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки. В качестве ОС можно использовать любой Linux-дистрибутив — Debian, Fedora, Ubuntu, но лучше специализированный дистрибутивPwnPi, выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий. К тому же умельцы охотно делятся своим опытом установки на него скрытого сервера в анонимной сети I2P, установки Metasploit, создания аппаратного снифера и многого другого.
Источник:14 гаджетов для взломщика
Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик.
Зачем это нужно?
Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором файрвол. Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi. Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети.
WARNING!
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
1. WiFi Pineapple Mark IV
wifipineapple.com
WiFi-Pineapple-Mark-IV
цена: 99,99 $
Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации. Первая ревизия девайсов была для шутки замаскирована под ананас — отсюда и название девайса. По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы — так называемые Battery Pack. Они дарят девайсу два-три часа автономной работы.
2. Ubertooth One
ubertooth.sourceforge.net
Ubertooth-One
цена: 119,99 $
В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.
3. ALFA USB WiFi AWUS036NHA
bit.ly/OokY6l
Alpha
цена: 35,99 $
Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов . Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом. Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.
4. Reaver Pro
bit.ly/IRrZfF
Reaver-Pro
цена: 99,99 $
Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Об уязвимости в этой технологии мы подробно рассказывали в ][032012, в том числе об ее эксплуатации с помощью утилиты Reaver. Автор этого инструмента выпустил специальный кит, который позволяет реализовать эту атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ. Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится. Хорошей альтернативой Reaver Pro может стать реализованный программный модуль для WiFi Pineapple Mark IV (и серьезный набор аккумуляторных батарей для его питания). Пока все, что предлагает создатель Reaver Pro, — это возможность приостановить атаку, чтобы в следующий раз продолжить с прерванного места.
5. 16dBi Yagi Antenna
bit.ly/MXT1Tv
16dBi-Yagi-Antenna
цена: 30 $
Все беспроводные устройства обладают серьезным недостатком — ограниченным радиусом действия. Надежный прием часто является ключевым параметром для успешной реализации атаки. Чем ближе ты будешь сидеть к цели вместе со своими «странными» коробочками-устройствами — тем больше внимания ты будешь привлекать и больше подозрений вызывать. Чем дальше от цели — тем это безопасней и незаметней. Существуют всенаправленные (так называемые omni), а также узконаправленные антенны. Для примера мы взяли представителя второго типа — 16dBi Yagi Antenna. Эта узконаправленная антенна позволяет находиться на достаточном расстоянии от беспроводной сети и сохранять необходимый уровень сигнала. Благодаря коннектору RP-SMA ее можно подключить к адаптеру ALFA AWUS036H, «коробочке» WiFi Pineapple, донглу Ubertooth One, а также ко многим другим Wi-Fi-устройствам. Важно понимать, что это лишь одна из тысяч самых разных антенн. В Сети не только продается огромное количество самых разных антенн с разнообразными характеристиками, но и лежит немало инструкций о том, как быстро сварганить антенну из подручных материалов (например, из банки или проволоки).
6. USB Rubber Ducky
usbrubberducky.com
Rubber-Ducky
цена: 69,99 $
В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор, открыть reverse-шелл — можно сделать все то же самое, как если бы ты имел физический доступ к компьютеру. Еще большую гибкость предоставляет дополнительное хранилище в виде microSD карточки, на которой можно одновременно разместить несколько пэйлоадов. Функциональность можно расширить за счет подключаемых библиотек, тем более что сама прошивка, написанная на чистом С, полностью открыта и хостится на гитхабе. Микросхема очень маленькая, но для того, чтобы сделать ее использование абсолютно незаметным, разработчики предлагают для нее специальный корпус от флешки.
7. Throwing Star LAN Tap
bit.ly/LYOW2f
Throwing-Star2
цена: 14,99 $
Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, — фактически это просто кусок кабеля, который никак себя не выдает. Как это возможно? Throwing Star LAN Tap выглядит как небольшая микросхема крестообразной формы, на концах которой расположены четыре Ethernet-порта. Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга. Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, — это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания. Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware).
8. GSM/GPS/Wi-Fi-глушилки
www.google.com
Glushilka
цена: От 100 $
Разговаривая о хакерских устройствах, мы не могли обойти такой класс девайсов, как jammer’ы или, говоря по-русски, глушилки. Мы намеренно не стали выделять какой-то отдельный девайс, а решили посмотреть целый класс таких устройств. Все они, независимо от технологии, которую требуется заглушить, основываются на одном и том же принципе — замусоривании эфира. Это одинаково работает для сотовых сетей (GSM), где телефон общается с базовой станцией, или, к примеру, GPS-приемника, который для определения координат должен держать связь сразу с несколькими спутниками. Девайсы отличаются радиусом действия, мощностью, размерами и вообще внешним видом. Подавители сигнала могут быть стационарными (большие бандуры с антеннами) или мобильными, замаскированными, к примеру, под пачку сигарет. В Сети можно найти огромное количество джеммеров, особенно если посмотреть китайские интернет-магазины. Сейчас бушуют споры о том, насколько легально использование подобных глушилок в России. В прошлом году их всерьез предлагали использовать в школах, когда выяснилось (вот это открытие!), что, несмотря на все запреты, школьники все равно проносили мобильники во время сдачи ЕГЭ.
9. RFID 13.56MHz Mifare Reader and Writer Module
bit.ly/MQlw6e
RH
цена: 65 $
Последние несколько лет одним из неотъемлемых атрибутов каждого офисного работника стала пластиковая карта, позволяющая открывать дверные замки рабочих кабинетов и помещений. Речь идет о картах Mifare Classic 1K. Карта представляет собой пластиковую карту, внутри которой размещена микросхема (чип) с защищенной памятью, приемник, передатчик и антенна. Объем памяти этой карты составляет 0,5, 1 или 4 Кб, а вся память разбита на 16 секторов. Каждый сектор состоит из четырех блоков (три информационных и один для хранения ключей). Минимальный срок хранения данных в памяти карты Mifare составляет 10 лет, а число циклов записи — около 100 000. Такие карты относятся к пассивным устройствам хранения данных, то есть для ее работы и бесконтактной передачи данных энергия и батарея не нужна. Расстояние до считывателя, на котором начинается передача данных, определяется мощностью передатчика считывателя и чувствительностью приемника карты. Если тебе необходимо скопировать такую карту или просто посмотреть, что же там записано, в твоем распоряжении существуют различного рода девайсы. Ведь это так удобно: карты, бывает, ломаются или теряются . Наиболее популярный девайс для таких затей — bit.ly/MQlw6e, стоимостью всего 65 долларов. К нему прилагаются несколько «болванок» карт, на которые можно производить клонирование, что позволит тебе сразу окунуться в мир социотехнических методов хакинга. К слову, транспортные компании, осуществляющие пассажирские перевозки, очень часто используют технологию Mifare Ultralight. Помимо этого, существует несметное количество других устройств для работы с менее популярными клиентами в беспроводных сетях связи, например NFC, ZigBee и многие другие. Технология NFC, кстати, является логическим продолжением семейства RFID, работать с которой можно даже с помощью передовых мобильных устройств.
10. KeyGrabber
www.keelog.com
KeyLog
цена: 38–138 $
Когда-то давно в рубрике «Фрикинг» мы писали о том, как самому спаять свой аппаратный кейлоггер. Идея простая: девайс подключается между компьютером и клавиатурой и на свой накопитель записывает все введенные символы. Естественно, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур. Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений. Кроме готовых девайсов, выглядящих как переходник, можно купить KeyGrabber Module — готовую микросхему, которую можно внедрить в PS/2- или USB-клавиатуру. Также в продаже есть устройства VideoGhost — «переходничек», подключаемый между монитором и компьютером, который каждые десять секунд сохраняет скриншоты экрана на встроенный накопитель (2 Гб). Существуют версии для DVI-, HDMI-, VGA-разъемов, цена на них начинается от 149,99 доллара.
11. MiniPwner
www.minipwner.com
mini_pwner
цена: 99 $
Ситуации, когда доступ к корпоративной сети приходится получать с помощью навыков социальной инженерии и специальных девайсов, встречаются на практике довольно часто. MiniPwner является девайсом, который в случае незаметного его подключения к целевой сети предоставляет атакующему/пентестеру удаленный доступ к этой сети. Устройство спроектировано инженером из Висконсина Кевином Бонгом, который собрал первый прототип миниатюрного шпионского компьютера в коробке из-под леденцов. Гаджет предназначен для подключения к локальной сети и быстрого сбора информации. Сразу после подключения компьютер устанавливает SSH-туннель и открывает вход в систему извне. Если посмотреть внутрь, то это обычный роутер TP-Link TL-WR703N, оснащенный памятью в 4 Гб и имеющий беспроводной интерфейс, поддерживающий стандарт 802.11n и гигабитный Ethernet-порт. В качестве прошивки используется модифицированная OpenWrt, в которой предустановленно большое число утилит, необходимых для ведения разведывательной деятельности: Nmap, Tcpdump, Netcat, aircrack и kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh-sftp-client и другие. Автономную работу, которая крайне важна для реального использования, обеспечивает аккумулятор емкостью 1700 мА ч, которого хватает на пять часов интенсивной работы, даже если включен режим беспроводной сети. Так что, подключив такой девайс к исследуемой сети, исследователь может получить достаточно времени, чтобы закрепиться в ней.
12. Pwn Plug
pwnieexpress.com
pwnieexpress
цена: 595 $
Как и рассмотренный выше MiniPwner, Pwn Plug относится к классу так называемых drop-box устройств — то есть девайсов, которые при незаметном подключении к целевой сети предоставляют к ней удаленный доступ атакующему/пентестеру. Внешне девайс похож на адаптер питания, подключаемый в розетку. Для большей конспирации разработчики устройства предоставляют специальные наклейки, маскирующие Pwn Plug под освежители воздуха и аналогичные бытовые приборы. На самом же деле это полноценный компьютер, работающий под управлением Debian 6, который, несмотря на свой малый размер, под завязку напичкан различными устройствами и хакерским софтом. Рассмотрим поближе Elite-версию — она более «заряжена». Итак, этот «освежитель» снабжен сразу тремя адаптерами: 3G, Wireless и USB-Ethernet. Поддерживает внешний доступ по SSH через 3G/GSM сотовые сети. Обладает такой интересной функцией, как Text-to-Bash: ты можешь выполнять на нем команды в консоли с помощью отправки SMS-сообщения. Поддерживает HTTP-прокси, SSH-VPN и OpenVPN. Богатый набор хакерских инструментов включает в себя Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, инструменты для работы с Bluetooth/VoIP/IPv6 и так далее. В качестве дополнительного хранилища используется 16-гигабайтная SDHC-карточка. Wireless-версия не имеет 3G и USB-Ethernet и, соответственно, не может похвастаться поддержкой удаленного доступа через сотовые сети. В остальном обе версии одинаковы. Вообще, девайс реально крутой, однако ценник у него, прямо скажем, кусается.
13. AR.Drone
ardrone.parrot.com
Parrot
цена: 299 $
Этот девайс разительно отличается от всех остальных. Ведь с его помощью можно… нет, не перехватывать трафик, не отлавливать нажатия клавиш и не сохранять снимки рабочего стола — с его помощью можно… подглядывать! Да-да. Современный пентестинг все больше походит на шпионаж, поэтому эксперты не пренебрегают данной возможностью. Честно говоря, увидев AR.Drone в магазине, я вряд ли бы подумал о тестах на проникновение или взломе. Это игрушка чистой воды: обычный квадрокоптер с прикрепленной к нему камерой. Вторая версия AR.Drone снабжена камерой высокого разрешения, поэтому, как бы это фантастично ни звучало и ни напоминало шпионский боевик, можно подглядеть через окно, что происходит в помещении, какое оборудование используется, как ведут себя сотрудники. И не обязательно обладать острым глазом и фотографической памятью: к камере можно присоединить флешку, на которую будет записываться видео. Управлять девайсом проще простого: в качестве пульта можно использовать iPhone, iPad и Android, предварительно установив специальное приложение. Девайс можно использовать и в мирных целях, делая потрясающие снимки с высоты птичьего полета. Так что, даже если подсматривать не за кем, с таким девайсом все равно не заскучаешь. Если хочешь сэкономить, то можно собрать такой девайс самостоятельносамостоятельно, то рекомендую тебе изучить следующие ресурсы:bit.ly/GVCflk — пост на хабре, довольно подробно описывающий процесс создания простенького квадрокоптера; bit.ly/o8pLgk — англоязычный сайт, полностью посвященный строительству квадрокоптеров; bit.ly/fhWsjo — ресурс о том, как делать роботов, также содержит статьи о квадрокоптерах.
14. Raspberry Pi
raspberrypi.org
Rasberrypi
цена: 25 $
Заканчивает наш обзор девайс по имени Raspberry Pi, вокруг которого сейчас много шума. Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой. Одно из достоинств этого «компьютера» — он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы. Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки. В качестве ОС можно использовать любой Linux-дистрибутив — Debian, Fedora, Ubuntu, но лучше специализированный дистрибутивPwnPi, выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий. К тому же умельцы охотно делятся своим опытом установки на него скрытого сервера в анонимной сети I2P, установки Metasploit, создания аппаратного снифера и многого другого.
Источник:14 гаджетов для взломщика
Zuletzt bearbeitet von einem Moderator: