bitcoin prize

"LOS MEJORES GADGETS PARA PENTESTERS"

"LOS MEJORES GADGETS PARA PENTESTERS"

TOP 10
1._Usb Killer
el funcionamiento de este pequeño usb o memory es el siguiente:  se conecta a una computadora y esta queda frita en cuestion de algunos segundos segun sea el caso.
 lo que realiza usb killer es lo siguiente: descarga la pequeña cantidad de 5 volts a la computadora especificamente a algunos buses de la tarjeta madre, por ejemplo. cuando nosotros conectamos una usb esta se conecta al puerto usb hembra verdad?, pues bien, aqui esta agarrando los 5 volts de nuestra computadora , sin embargo lo que hace usb killer es descargar mediante un circuito inverso los 5 volts y transferirlos por algunos de los buses del ordenador,  dejando inservible algunos caminos de informacion , extremadamente importantes de la computadora.
 2._Rubber Ducky
El usb rubber ducky es un teclado malicioso como un pendrive que es capaz de infectar cualquier computadora y que saca y filtra passwords , dominios, etc del sistema operativo windows principalmente, ademas incluye un lenguaje de scripting para programar y automatizar tus propias imaginaciones dentro del testeo de seguridad.


 ademas cuenta con un repositorio de reccursos para personalizar nuestros propios scripts, el lenguaje personalizado de este gadget se llama duky scrpt y es tan sencillo como escribir en ingles.
con este gadget podemos crear payloads, encoders, etc.
  este mini-lenguaje de scripting proporciona un poder eficiente como podemos observar en la imagen.
3._Raspberry PI.
raspberry pi se posiciona dentro de una de las herramientas indetectables para el pentester pues ni mas ni menos es pues, una computadora indetectable para los auditores de seguridad, una computdora tan pequeña que cabe dentro de la palma de la mano.
se puede cargar el sistema operativo que nosotros queramos, como linux o alguna imagen iso importante.
ademas es altamente modificable, lo que se le puede añadir una alta gama de componentes como por ejemplo,  pantallas tactivles, etc,  ademas de tener la posibilidad de ocultarse casi dentro de cualquier rincon y operar con baterias.
podemos activar ssh mediante conexion remota y dejarlo activado dentro de algun lugar oculto para controlarlo desde ahi o podemos crear un punto de acceso falso y operarlo remotamente con ssh, en fin las posibilidades dependen del auditor en cuestion.

4._Antena Alfa luxury.
este accesorio es imprescindible para las audtiorias de seguridad inalambricas, pues tiene un alcanze de mas de 1000 metros sin obstaculos ni perturbaciones que puedan afectar ala señal electromagnetica de ondas.
ademas viene con multiples accesorios para intercambiar como dos antenas desmontables, un plegable para coloar la antena justo en la tapa de la computadora, una antena para espacios libres, etc.
5._Software Defined Radio con RTL2832U RTL-SD.

 este recibidir de señal es muy importante tambien para nuestro arsenal de hardware, puesto que es capaz de recibir señales dentro de un rango del espectro electromagnetico,  desde aqui puedes empezar a estudiar las señales que tienes atu alrededor y no te habias dado cuenta de ello.
puede que tengas multiples señales con modulaciones disntintas.
solo debemos fijarnos muy bien que tenga el siguiente chipset para que nos funcione captador de señales:
 si incluye el chipset mostrado, entonces si podemos usarlo como receptor para nuestros experimentos, de lo contrario solo funcionara para recibir señales de tv digital terrestre.
con este gadget podremos ver todo el espectro electromagnetico, dependiendo del alcance de nuestro antena.

6._Wi-Fi Pineapple.
la piña wifi es una de las mas populares dentro de los test de penetracion,   desde aqui podemos perfilar multiples vectores de ataque wifi.
los ataques varian desde puntos de acceso falsos hasta otros mas avanzados, todo esto dependera de las decisiones del pentester.


 7._Ubertooth One (Sniffeador de bluethoot)
este sniffeador de protocolos bluethoot,  permite conocer que tipo de versiones bluethoot estan a nuestro alrededor.
hay algunas versiones del protocolo que no autentica a ambas partes lo que puede abrir ataques de spofing bluethoot, podriamos falsear la mac y hacernos pasar por algun dispositivo bluethoot.
ademas podemos ver el espectro que emiten las señales de los protocolos bluethoot.
podemos ver los distintos paquetes que se encuentran a nuestro alrededor de los distintos dispositivos vinculados.

8._Turtle Lan (La tortuga del pentesting)

la tortuga de hak5 ofrece multiples capacidades,   ideal para administradores de sistemas, profesionales de IT o simplemente entusiastas.
tiene muchas capacidades entre las que se encuentran realizar MITM dentro de una red local,  la desventaja es que tenemos que colocarla en algun lugar donde no sea visible y pase desapercibida.
podemos subir shells remotas por el protocolo SSHv2.
en la siguiente imagen se pueden observar las distintas caracteristicas que soporta esta herramienta mediante su menu principal de configuracion.
asi como los distintos modulos que soporta como se observa en la imagen:
una herramienta importantitisma que no puede faltar en nuestro arsenal.

9._Bash Bunny.

este es relativmanete nuevo y con el podemos efectuar multiples ataques de modo local y remoto.
como conexiones ssh como se observa en la siguiente imagen:



10._Tu mismo.
y por mas filosofico o relfexivo que parezca,  independientemente de todas las herramientas que compres, de todos los scripts que programes y de todos los conocimientos que poseas.
el mejor gadget somos nosotros mismos que como pequeños guardianes nocturnos y sin pedir nada a cambio de nadie mas,  defendemos ala tecnologia, buscamos sus fallos, los encontramos, los reportamos y nos defendemos de amenazas externas.
para mi el mejor gadget y el mas importante es nuestra habilidad en la seguridad informatica, todos esos conceptos, toda esa teoria,  todas esas experiencias que hemos ido ganando alo largo y acnho de los años nos aporta a nosotros una ultima linea de defensa en tiempos de crisis tecnologica.
aportando nuestro granito de arena ala humanidad.
a donde quiera que vayamos alla hacia el horizonte, todas esas experiencias, conocimientos y habilidades estaran con nosotros,  independientemente de los gadgets que adquiramos e
independientemente de la sintaxis de los lenguajes de programacion existentes.

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más