LUK
15-12-2022, 13:05
Ahora que llegan las navidades y hay que ir pensando en regalos para hacer o recibir, y viendo hace poco un tweet (https://twitter.com/ptracesecurity/status/1602999487974313984) de Ptrace Security GmbH en el que ponían sus gadgets indispensables para hardware hacking , seguro que esta lista os ayuda a pensar en como pasar las navidades trasteando un poco :) :
Crazyradio PA: es un módulo wireless de alta potencia y largo alcance que está diseñado para usarse con Crazyflie (https://www.bitcraze.io/products/crazyflie-2-1/). Se puede utilizar para una variedad de aplicaciones, incluida la comunicación inalámbrica, el control remoto y hardware hacking. Crazyradio PA tiene un alcance de hasta 1 km y puede transmitir hasta 20 dBm de potencia, lo que lo convierte en una herramienta ideal para explorar y probar redes y protocolos inalámbricos.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3aAr526Omml6i95hfZ0OR-Zb0ELOjZLA5INtOUosyU4zNibMZ8Qs3YU9Y_y5SGFzF2hOQZf_ Emq8czEZLdkds-bm6p4YxwjEA8p9Sv1lWJhGMaP9XKQWpktKYax63bHWVExt4xvd g-TzW3zGYdibb3nI38B4Xa0jMEeCUdGitbYx_6agax0E7UbfsdA/w200-h92/crazyradiopa.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3aAr526Omml6i95hfZ0OR-Zb0ELOjZLA5INtOUosyU4zNibMZ8Qs3YU9Y_y5SGFzF2hOQZf_ Emq8czEZLdkds-bm6p4YxwjEA8p9Sv1lWJhGMaP9XKQWpktKYax63bHWVExt4xvd g-TzW3zGYdibb3nI38B4Xa0jMEeCUdGitbYx_6agax0E7UbfsdA/s412/crazyradiopa.png)
Proxmark3: un dispositivo versátil y potente que tiene una antena incorporada y se puede usar para leer y escribir en una amplia gama de etiquetas RFID y NFC, así como para clonar, emular y reproducir señales RFID. Es una herramienta muy popular y se usa con frecuencia para pentesting.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi56rrXLbV6N1JD8IF1Zb4D8_7xeUGSbELA7AzUy4Kra_ pEUYjDWqqwfOBECiv7dqWKJ6eItAABsowHCwZ5oW5zlpXTJDos p2cZBDWWIt55GSHiM9kSmeD7Jozh4ru5SbgmOeJ9nQA_Hj1OUC tJ1Lo8ncu5CEEARY9nSG3WSmI_dBn0lxNcaKI1_G34mw/w142-h200/proxmark3.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi56rrXLbV6N1JD8IF1Zb4D8_7xeUGSbELA7AzUy4Kra_ pEUYjDWqqwfOBECiv7dqWKJ6eItAABsowHCwZ5oW5zlpXTJDos p2cZBDWWIt55GSHiM9kSmeD7Jozh4ru5SbgmOeJ9nQA_Hj1OUC tJ1Lo8ncu5CEEARY9nSG3WSmI_dBn0lxNcaKI1_G34mw/s309/proxmark3.png)
Ubertooth One: se puede utilizar para capturar y analizar el tráfico de Bluetooth, así como para inyectar paquetes personalizados y realizar ataques man-in-the-middle. Es una poderosa herramienta para explorar y comprender la seguridad de las redes y dispositivos Bluetooth.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5M5bZquKDlggHJBJWr4PW6C5-YXsVrHr7pSze8d5gjpDJtFoImYp20lS6gNry7ta5ZbOSJD0jtB DWTRnB9irBlxV-COJpEN2pSTsPJecInpC2NEwpnmFsIxAkNrRbL-yqQB2DtwcaB0Zcim_lY7QZZwMEstI995uabhv0LAkv_XmrSCL3 c2tszdkafg/w200-h184/Ubertooth.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5M5bZquKDlggHJBJWr4PW6C5-YXsVrHr7pSze8d5gjpDJtFoImYp20lS6gNry7ta5ZbOSJD0jtB DWTRnB9irBlxV-COJpEN2pSTsPJecInpC2NEwpnmFsIxAkNrRbL-yqQB2DtwcaB0Zcim_lY7QZZwMEstI995uabhv0LAkv_XmrSCL3 c2tszdkafg/s398/Ubertooth.png)
Wi-Fi Deauther: este es un dispositivo pequeño y portátil que se puede usar para interrumpir y deshabilitar redes Wi-Fi. El Wi-Fi Deauther se puede usar para crear un punto de acceso Wi-Fi falso que se puede usar para atraer dispositivos cercanos y desconectarlos de su red original. Es una herramienta útil para explorar las vulnerabilidades de las redes Wi-Fi y probar la seguridad de los dispositivos inalámbricos.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfqNBFu8YG5Oa9LvQts5R3_Yq8S4z5gNrGbhmuykK9CM GpMhr5y1fi1yDeCBoSYqOgamKSX4O1tw9QMC41ma4uY-Gx2QDAnaRplQ0Juoaut7dfMb3OttJ9ThyI-WO4s02jgWIdoZkDaKZk3Ar0YtwBgmO8byBb9UrOIgwZ5ZBGymV c0scPTRg3VBeD7Q/w200-h200/wifideauther.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfqNBFu8YG5Oa9LvQts5R3_Yq8S4z5gNrGbhmuykK9CM GpMhr5y1fi1yDeCBoSYqOgamKSX4O1tw9QMC41ma4uY-Gx2QDAnaRplQ0Juoaut7dfMb3OttJ9ThyI-WO4s02jgWIdoZkDaKZk3Ar0YtwBgmO8byBb9UrOIgwZ5ZBGymV c0scPTRg3VBeD7Q/s441/wifideauther.png)
HackRF One: un dispositivo de radio definido por software (SDR) que se puede usar para transmitir y recibir una amplia gama de frecuencias de radio. El HackRF One se puede utilizar para una variedad de aplicaciones, incluida la comunicación inalámbrica, el análisis de señales y hardware hacking.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-T0_V-NgTaE6nhbWmFfN3QrSeXVa0cuGz3-8WjjSum4nvjvqLt6P2kq9FGcO1LiNO1KTjR_ewtoS7It89tza5 eevzInFRk0xW6m7dn7MVLs-QisORt1aQQTBAXeWioQ8t-qmuy4EzXHkliLtiXb-C4ILnwutIQdK1tOh3oiJBgHIkGV2dQbtQr0bJeg/w200-h146/hackrfone.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-T0_V-NgTaE6nhbWmFfN3QrSeXVa0cuGz3-8WjjSum4nvjvqLt6P2kq9FGcO1LiNO1KTjR_ewtoS7It89tza5 eevzInFRk0xW6m7dn7MVLs-QisORt1aQQTBAXeWioQ8t-qmuy4EzXHkliLtiXb-C4ILnwutIQdK1tOh3oiJBgHIkGV2dQbtQr0bJeg/s445/hackrfone.png)
Flipper Zero: este es un dispositivo compacto y portátil, con una pantalla LCD incorporada y se puede programar fácilmente usando una variedad de lenguajes de secuencias de comandos. Tiene una gama de herramientas y funciones integradas, que incluyen un ataque de inyección de pulsaciones de teclas, un sniffer de contraseñas y un punto de acceso inalámbrico. Es una herramienta versátil conocida como el tamagochi de los hackers.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVIAB3hN9w5FKdZ9diWT9M5ACGsGAuwb_ElZhpXaNa8_ MXiek3DTKEVkprAh7gJTndMPu40zxxWfY92ZvfpPwpd6f4hZ_i 9xl3njusfj1nEBpOUyNZaA-pkGcn1nYmrMuUxn782_JvI7bkQvli_2biXgSbQY1VD60MBZLsr vjju-IxG9Xzdpn0yrgqIA/w200-h149/flipperzero.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVIAB3hN9w5FKdZ9diWT9M5ACGsGAuwb_ElZhpXaNa8_ MXiek3DTKEVkprAh7gJTndMPu40zxxWfY92ZvfpPwpd6f4hZ_i 9xl3njusfj1nEBpOUyNZaA-pkGcn1nYmrMuUxn782_JvI7bkQvli_2biXgSbQY1VD60MBZLsr vjju-IxG9Xzdpn0yrgqIA/s579/flipperzero.png)
Rubber Ducky: este es un pequeño dispositivo USB que está diseñado para parecerse a una unidad flash USB normal. El Rubber Ducky se puede programar para inyectar una secuencia predefinida de pulsaciones de teclas en una computadora, lo que permite a un atacante ejecutar rápida y fácilmente comandos arbitrarios en un sistema objetivo. Es una herramienta popular y se usa con frecuencia para ataques de ingeniería social y evaluaciones de seguridad física.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5qpv-OKQ46RXsBma2TjNoH-oFWvDF3uHoRqXuWHrGsY3uNmZfjoQuV7twNrKJoihSjca9rRQt 2K-xdCLVpvAPLJ5a9X21u7IqJcFg3Votfz6MOUEdI2Qpy9iKzhgBV 25lmBm3s1S3gPpYxNArJoCtWhNBxZlOwZJQPBH-YX3w1PVlLGicuHt0odP-4w/w91-h200/rubber%20ducky.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5qpv-OKQ46RXsBma2TjNoH-oFWvDF3uHoRqXuWHrGsY3uNmZfjoQuV7twNrKJoihSjca9rRQt 2K-xdCLVpvAPLJ5a9X21u7IqJcFg3Votfz6MOUEdI2Qpy9iKzhgBV 25lmBm3s1S3gPpYxNArJoCtWhNBxZlOwZJQPBH-YX3w1PVlLGicuHt0odP-4w/s374/rubber%20ducky.png)
Bash Bunny: otro dispositivo USB, que se puede programar fácilmente usando un lenguaje de secuencias de comandos simple y tiene una gama de herramientas y características integradas, que incluyen un emulador de teclado y mouse, un sniffer de red y un punto de acceso inalámbrico. Herramienta también bastante versátil.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2txCDlZ3EWy6G5DQ-tazoQI960O38CySpANgfXtztRkFl63nvBjvjLgwadQjblDQXWo Dkh6vDJx2WJIvO2OjxX6M9btoF1SYL-YGxqf6UMARn5Fa_CBjghTlLb8N9bcrCPGCG_MeYeD3KXR5rDsu NQ-xPRBBkk4-ZGj4MNHdDl9SLx45kRQZz0RIhMg/w200-h95/bashbunny.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2txCDlZ3EWy6G5DQ-tazoQI960O38CySpANgfXtztRkFl63nvBjvjLgwadQjblDQXWo Dkh6vDJx2WJIvO2OjxX6M9btoF1SYL-YGxqf6UMARn5Fa_CBjghTlLb8N9bcrCPGCG_MeYeD3KXR5rDsu NQ-xPRBBkk4-ZGj4MNHdDl9SLx45kRQZz0RIhMg/s503/bashbunny.png)
Piña WiFi: Este es un dispositivo pequeño y portátil que está diseñado para pruebas de seguridad inalámbrica, tiene antenas incorporadas y se puede programar fácilmente usando una variedad de lenguajes de programación. También tiene una gama de herramientas y funciones integradas, que incluyen un punto de acceso inalámbrico y sniffer de red.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAE5pWugBEs8OfEE_150AWZsCpNJpmygWxjmdBqhJ4Zd ruBfQ-pgNu--EgsY6Ok5lnTszdKWyhD9uGoLpkWUpZSskAJKWNyP7IPGJcquq-ghZhewy0AFwvdeGS3AzQerfWH6tFUgXaD4QX6KQfqCTt6NgT5s nXIwb7prJWNsiO0zxULiqCdTy7ed2d_A/w200-h191/pinawifi.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAE5pWugBEs8OfEE_150AWZsCpNJpmygWxjmdBqhJ4Zd ruBfQ-pgNu--EgsY6Ok5lnTszdKWyhD9uGoLpkWUpZSskAJKWNyP7IPGJcquq-ghZhewy0AFwvdeGS3AzQerfWH6tFUgXaD4QX6KQfqCTt6NgT5s nXIwb7prJWNsiO0zxULiqCdTy7ed2d_A/s626/pinawifi.png)
nRF52840 Dongle: De la mano de Nordic (https://www.nordicsemi.com/Products/Development-hardware/nrf52840-dongle), este pequeño dongle permite realizar pruebas e investigar sobre protocolos inalámbricos como Bluetooth 5.3, Bluetooth mesh, Thread, Zigbee, 802.15.4, ANT y protocolos propietarios 2.4 GHz.
https://dragon.img2go.com/download-file/611fc2be-39e4-4e66-a538-f51dda9775ef/b86f83d6-460f-4371-a3c5-95e9082a6a51
https://www.mouser.es/images/nordicsemiconductor/images/nRF52840-Dongle_t.jpg
Evidentemente hay decenas y decenas de gadgets más pero, ¿echas en falta especialmente alguno en este top?¿Otro que utilices frecuentemente en tu arsenal?
Fuente: https://www.hackplayers.com/2022/12/top-gadgets-hardware-hacking.html
Crazyradio PA: es un módulo wireless de alta potencia y largo alcance que está diseñado para usarse con Crazyflie (https://www.bitcraze.io/products/crazyflie-2-1/). Se puede utilizar para una variedad de aplicaciones, incluida la comunicación inalámbrica, el control remoto y hardware hacking. Crazyradio PA tiene un alcance de hasta 1 km y puede transmitir hasta 20 dBm de potencia, lo que lo convierte en una herramienta ideal para explorar y probar redes y protocolos inalámbricos.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3aAr526Omml6i95hfZ0OR-Zb0ELOjZLA5INtOUosyU4zNibMZ8Qs3YU9Y_y5SGFzF2hOQZf_ Emq8czEZLdkds-bm6p4YxwjEA8p9Sv1lWJhGMaP9XKQWpktKYax63bHWVExt4xvd g-TzW3zGYdibb3nI38B4Xa0jMEeCUdGitbYx_6agax0E7UbfsdA/w200-h92/crazyradiopa.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3aAr526Omml6i95hfZ0OR-Zb0ELOjZLA5INtOUosyU4zNibMZ8Qs3YU9Y_y5SGFzF2hOQZf_ Emq8czEZLdkds-bm6p4YxwjEA8p9Sv1lWJhGMaP9XKQWpktKYax63bHWVExt4xvd g-TzW3zGYdibb3nI38B4Xa0jMEeCUdGitbYx_6agax0E7UbfsdA/s412/crazyradiopa.png)
Proxmark3: un dispositivo versátil y potente que tiene una antena incorporada y se puede usar para leer y escribir en una amplia gama de etiquetas RFID y NFC, así como para clonar, emular y reproducir señales RFID. Es una herramienta muy popular y se usa con frecuencia para pentesting.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi56rrXLbV6N1JD8IF1Zb4D8_7xeUGSbELA7AzUy4Kra_ pEUYjDWqqwfOBECiv7dqWKJ6eItAABsowHCwZ5oW5zlpXTJDos p2cZBDWWIt55GSHiM9kSmeD7Jozh4ru5SbgmOeJ9nQA_Hj1OUC tJ1Lo8ncu5CEEARY9nSG3WSmI_dBn0lxNcaKI1_G34mw/w142-h200/proxmark3.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi56rrXLbV6N1JD8IF1Zb4D8_7xeUGSbELA7AzUy4Kra_ pEUYjDWqqwfOBECiv7dqWKJ6eItAABsowHCwZ5oW5zlpXTJDos p2cZBDWWIt55GSHiM9kSmeD7Jozh4ru5SbgmOeJ9nQA_Hj1OUC tJ1Lo8ncu5CEEARY9nSG3WSmI_dBn0lxNcaKI1_G34mw/s309/proxmark3.png)
Ubertooth One: se puede utilizar para capturar y analizar el tráfico de Bluetooth, así como para inyectar paquetes personalizados y realizar ataques man-in-the-middle. Es una poderosa herramienta para explorar y comprender la seguridad de las redes y dispositivos Bluetooth.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5M5bZquKDlggHJBJWr4PW6C5-YXsVrHr7pSze8d5gjpDJtFoImYp20lS6gNry7ta5ZbOSJD0jtB DWTRnB9irBlxV-COJpEN2pSTsPJecInpC2NEwpnmFsIxAkNrRbL-yqQB2DtwcaB0Zcim_lY7QZZwMEstI995uabhv0LAkv_XmrSCL3 c2tszdkafg/w200-h184/Ubertooth.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5M5bZquKDlggHJBJWr4PW6C5-YXsVrHr7pSze8d5gjpDJtFoImYp20lS6gNry7ta5ZbOSJD0jtB DWTRnB9irBlxV-COJpEN2pSTsPJecInpC2NEwpnmFsIxAkNrRbL-yqQB2DtwcaB0Zcim_lY7QZZwMEstI995uabhv0LAkv_XmrSCL3 c2tszdkafg/s398/Ubertooth.png)
Wi-Fi Deauther: este es un dispositivo pequeño y portátil que se puede usar para interrumpir y deshabilitar redes Wi-Fi. El Wi-Fi Deauther se puede usar para crear un punto de acceso Wi-Fi falso que se puede usar para atraer dispositivos cercanos y desconectarlos de su red original. Es una herramienta útil para explorar las vulnerabilidades de las redes Wi-Fi y probar la seguridad de los dispositivos inalámbricos.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfqNBFu8YG5Oa9LvQts5R3_Yq8S4z5gNrGbhmuykK9CM GpMhr5y1fi1yDeCBoSYqOgamKSX4O1tw9QMC41ma4uY-Gx2QDAnaRplQ0Juoaut7dfMb3OttJ9ThyI-WO4s02jgWIdoZkDaKZk3Ar0YtwBgmO8byBb9UrOIgwZ5ZBGymV c0scPTRg3VBeD7Q/w200-h200/wifideauther.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfqNBFu8YG5Oa9LvQts5R3_Yq8S4z5gNrGbhmuykK9CM GpMhr5y1fi1yDeCBoSYqOgamKSX4O1tw9QMC41ma4uY-Gx2QDAnaRplQ0Juoaut7dfMb3OttJ9ThyI-WO4s02jgWIdoZkDaKZk3Ar0YtwBgmO8byBb9UrOIgwZ5ZBGymV c0scPTRg3VBeD7Q/s441/wifideauther.png)
HackRF One: un dispositivo de radio definido por software (SDR) que se puede usar para transmitir y recibir una amplia gama de frecuencias de radio. El HackRF One se puede utilizar para una variedad de aplicaciones, incluida la comunicación inalámbrica, el análisis de señales y hardware hacking.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-T0_V-NgTaE6nhbWmFfN3QrSeXVa0cuGz3-8WjjSum4nvjvqLt6P2kq9FGcO1LiNO1KTjR_ewtoS7It89tza5 eevzInFRk0xW6m7dn7MVLs-QisORt1aQQTBAXeWioQ8t-qmuy4EzXHkliLtiXb-C4ILnwutIQdK1tOh3oiJBgHIkGV2dQbtQr0bJeg/w200-h146/hackrfone.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-T0_V-NgTaE6nhbWmFfN3QrSeXVa0cuGz3-8WjjSum4nvjvqLt6P2kq9FGcO1LiNO1KTjR_ewtoS7It89tza5 eevzInFRk0xW6m7dn7MVLs-QisORt1aQQTBAXeWioQ8t-qmuy4EzXHkliLtiXb-C4ILnwutIQdK1tOh3oiJBgHIkGV2dQbtQr0bJeg/s445/hackrfone.png)
Flipper Zero: este es un dispositivo compacto y portátil, con una pantalla LCD incorporada y se puede programar fácilmente usando una variedad de lenguajes de secuencias de comandos. Tiene una gama de herramientas y funciones integradas, que incluyen un ataque de inyección de pulsaciones de teclas, un sniffer de contraseñas y un punto de acceso inalámbrico. Es una herramienta versátil conocida como el tamagochi de los hackers.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVIAB3hN9w5FKdZ9diWT9M5ACGsGAuwb_ElZhpXaNa8_ MXiek3DTKEVkprAh7gJTndMPu40zxxWfY92ZvfpPwpd6f4hZ_i 9xl3njusfj1nEBpOUyNZaA-pkGcn1nYmrMuUxn782_JvI7bkQvli_2biXgSbQY1VD60MBZLsr vjju-IxG9Xzdpn0yrgqIA/w200-h149/flipperzero.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVIAB3hN9w5FKdZ9diWT9M5ACGsGAuwb_ElZhpXaNa8_ MXiek3DTKEVkprAh7gJTndMPu40zxxWfY92ZvfpPwpd6f4hZ_i 9xl3njusfj1nEBpOUyNZaA-pkGcn1nYmrMuUxn782_JvI7bkQvli_2biXgSbQY1VD60MBZLsr vjju-IxG9Xzdpn0yrgqIA/s579/flipperzero.png)
Rubber Ducky: este es un pequeño dispositivo USB que está diseñado para parecerse a una unidad flash USB normal. El Rubber Ducky se puede programar para inyectar una secuencia predefinida de pulsaciones de teclas en una computadora, lo que permite a un atacante ejecutar rápida y fácilmente comandos arbitrarios en un sistema objetivo. Es una herramienta popular y se usa con frecuencia para ataques de ingeniería social y evaluaciones de seguridad física.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5qpv-OKQ46RXsBma2TjNoH-oFWvDF3uHoRqXuWHrGsY3uNmZfjoQuV7twNrKJoihSjca9rRQt 2K-xdCLVpvAPLJ5a9X21u7IqJcFg3Votfz6MOUEdI2Qpy9iKzhgBV 25lmBm3s1S3gPpYxNArJoCtWhNBxZlOwZJQPBH-YX3w1PVlLGicuHt0odP-4w/w91-h200/rubber%20ducky.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5qpv-OKQ46RXsBma2TjNoH-oFWvDF3uHoRqXuWHrGsY3uNmZfjoQuV7twNrKJoihSjca9rRQt 2K-xdCLVpvAPLJ5a9X21u7IqJcFg3Votfz6MOUEdI2Qpy9iKzhgBV 25lmBm3s1S3gPpYxNArJoCtWhNBxZlOwZJQPBH-YX3w1PVlLGicuHt0odP-4w/s374/rubber%20ducky.png)
Bash Bunny: otro dispositivo USB, que se puede programar fácilmente usando un lenguaje de secuencias de comandos simple y tiene una gama de herramientas y características integradas, que incluyen un emulador de teclado y mouse, un sniffer de red y un punto de acceso inalámbrico. Herramienta también bastante versátil.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2txCDlZ3EWy6G5DQ-tazoQI960O38CySpANgfXtztRkFl63nvBjvjLgwadQjblDQXWo Dkh6vDJx2WJIvO2OjxX6M9btoF1SYL-YGxqf6UMARn5Fa_CBjghTlLb8N9bcrCPGCG_MeYeD3KXR5rDsu NQ-xPRBBkk4-ZGj4MNHdDl9SLx45kRQZz0RIhMg/w200-h95/bashbunny.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2txCDlZ3EWy6G5DQ-tazoQI960O38CySpANgfXtztRkFl63nvBjvjLgwadQjblDQXWo Dkh6vDJx2WJIvO2OjxX6M9btoF1SYL-YGxqf6UMARn5Fa_CBjghTlLb8N9bcrCPGCG_MeYeD3KXR5rDsu NQ-xPRBBkk4-ZGj4MNHdDl9SLx45kRQZz0RIhMg/s503/bashbunny.png)
Piña WiFi: Este es un dispositivo pequeño y portátil que está diseñado para pruebas de seguridad inalámbrica, tiene antenas incorporadas y se puede programar fácilmente usando una variedad de lenguajes de programación. También tiene una gama de herramientas y funciones integradas, que incluyen un punto de acceso inalámbrico y sniffer de red.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAE5pWugBEs8OfEE_150AWZsCpNJpmygWxjmdBqhJ4Zd ruBfQ-pgNu--EgsY6Ok5lnTszdKWyhD9uGoLpkWUpZSskAJKWNyP7IPGJcquq-ghZhewy0AFwvdeGS3AzQerfWH6tFUgXaD4QX6KQfqCTt6NgT5s nXIwb7prJWNsiO0zxULiqCdTy7ed2d_A/w200-h191/pinawifi.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAE5pWugBEs8OfEE_150AWZsCpNJpmygWxjmdBqhJ4Zd ruBfQ-pgNu--EgsY6Ok5lnTszdKWyhD9uGoLpkWUpZSskAJKWNyP7IPGJcquq-ghZhewy0AFwvdeGS3AzQerfWH6tFUgXaD4QX6KQfqCTt6NgT5s nXIwb7prJWNsiO0zxULiqCdTy7ed2d_A/s626/pinawifi.png)
nRF52840 Dongle: De la mano de Nordic (https://www.nordicsemi.com/Products/Development-hardware/nrf52840-dongle), este pequeño dongle permite realizar pruebas e investigar sobre protocolos inalámbricos como Bluetooth 5.3, Bluetooth mesh, Thread, Zigbee, 802.15.4, ANT y protocolos propietarios 2.4 GHz.
https://dragon.img2go.com/download-file/611fc2be-39e4-4e66-a538-f51dda9775ef/b86f83d6-460f-4371-a3c5-95e9082a6a51
https://www.mouser.es/images/nordicsemiconductor/images/nRF52840-Dongle_t.jpg
Evidentemente hay decenas y decenas de gadgets más pero, ¿echas en falta especialmente alguno en este top?¿Otro que utilices frecuentemente en tu arsenal?
Fuente: https://www.hackplayers.com/2022/12/top-gadgets-hardware-hacking.html