Em algumas ocasiões, como em auditorias de segurança, é possível se deparar com um cenário no qual tudo é gerenciado corretamente, o que significa que patches de segurança, políticas, segmentação de rede, antivírus e reconhecimento de usuários, entre muitos outros cuidados, estão bem aplicados. É quando, para continuar a análise desde a perspectiva do pesquisador ou consultor de segurança, a Engenharia Social e algumas outras ferramentas, como as que veremos ao longo deste post, passam a ter um valor mais importante, sendo talvez as únicas que permitirão acessar determinados sistemas.

Trata-se de hardware projetado principalmente para projetos ou investigações de segurança. Neste post, apresentamos as 10 ferramentas que todo hacker ético precisa.

#1 Raspberry Pi 3

Estamos diante da terceira geração de computadores de baixo orçamento, que podem ser usados ​​para várias finalidades. Um exemplo clássico em auditorias de segurança é usar um Raspberry Pi com suas baterias adequadas, uma distribuição como o Kali Linux e aplicativos como o FruityWifi, que se tornaram em uma espécie de canivete suíço do pentesting.

#2 Wi-Fi Pineapple

Este conjunto de ferramentas para teste de penetração sem fio é muito útil para diferentes tipos de ataques, como o clássico Man-In-The-Middle. Através de uma interface web intuitiva, permite a conexão com qualquer dispositivo, como smartphones ou tablets. Ele se destaca pela facilidade de uso, gerenciamento de fluxo de trabalho, as informações detalhadas que oferece e a facilidade para realizar diferentes ataques avançados, que estão sempre a alguns cliques de distância.

Como plataforma, o Wi-Fi Pineapple permite inúmeros módulos que são desenvolvidos na comunidade e que agregam funcionalidades que ampliam ainda mais as suas funcionalidades. Felizmente, esses módulos são instalados de forma gratuita desde a interface web em questão de segundos.

#3 Placa de Rede Alpha

Um clássico em termos de placas Wi-Fi usadas para a injeção de pacotes. Elas se destacam pela qualidade de seus materiais, além de usar chipsets que fazem com que possam ser colocados no modo monitor, o que é um requisito para auditorias sem fio.

#4 Rubber Ducky

Este pendrive "especial" é um dispositivo que funciona como um teclado programado na forma de USB. Quando esse pendrive é conectado a um computador, pode escrever no dispositivo de forma automatizada para lançar programas e ferramentas que podem estar no computador da vítima ou carregados na memória Micro SD incluída com o objetivo de extrair informações.

Se você viu a série Mr. Robot, poderá lembrar que na segunda temporada o Rubber Ducky é um aliado fundamental para Angela e a ajuda a obter os dados de acesso de um executivo da E Corp.

#5 Lan-turtle

Este tipo de ferramenta de administração de sistemas e testes de penetração proporciona acesso remoto de forma sigilosa, uma vez que permanece conectado a uma porta USB de forma encoberta. Além disso, também permite a coleta de informações da rede e tem a capacidade de executar a técnica Man-In-The-Middle.

#6 HackRF One

Essa ferramenta implementa um poderoso sistema SDR (Software Defined Radio ou Rádio definido por software), ou seja, em essência, é um dispositivo de comunicação por rádio que implementa o uso de software em vez do hardware normalmente implementado. Desta forma, é capaz de lidar com todos os tipos de sinais de rádio entre 10 MHz e 6 GHz desde um mesmo periférico, que pode ser conectado ao computador através de uma porta USB.

#7 Ubertooth One

Este dispositivo baseia sua fonte em uma plataforma de desenvolvimento de código aberto de 2.4 GHz adequada para experimentação em Bluetooth, de modo que diferentes aspectos em novas tecnologias sem fio deste tipo podem ser apreciados.

#8 Proxmark3-kit

O Proxmark III é um dispositivo desenvolvido por Jonathan Westhues que tem a capacidade de ler quase qualquer tag RFID (identificação por radiofrequência), bem como reproduzi-las. Além disso, pode ser operado de forma autônoma, ou seja, sem a necessidade de um PC através do uso de baterias.

#9 Lock picks

É importante considerar que em alguns países sua posse é considerada ilegal, por isso não recomendamos nenhuma ação que seja contrária à lei. Por favor, verifique os regulamentos em seu país antes de comprar este tipo de ferramenta.

As Lock picks são os principais links em termos de lockpicking, ou seja, a arte de abrir uma fechadura ou dispositivo de segurança físico através da análise ou manipulação de seus componentes, logicamente, sem ter a chave original. Há um grande número de tamanhos e formatos ou kits.

#10 Teclado Keylogger

Um clássico antigo na captura de chaves. Este dispositivo pode ser conectado via USB ou PS/2 e permite a conexão sigilosa entre o teclado e o PC, capturando todas as teclas utilizadas. Claro, geralmente é indetectável para a maioria dos sistemas de segurança.

Talvez você possa se dar o prazer de presentear a si mesmo alguns desses dispositivos, que sem dúvida serão seus companheiros em muitas horas de testes. Mas, em seu próximo pentest, essas ferramentas podem ser a porta de entrada para um objetivo que parecia bem distante.