PDA

Ver la versión completa : Top de herramientas y gadgets para hardware hacking



LUK
15-12-2022, 13:05
Ahora que llegan las navidades y hay que ir pensando en regalos para hacer o recibir, y viendo hace poco un tweet (https://twitter.com/ptracesecurity/status/1602999487974313984) de Ptrace Security GmbH en el que ponían sus gadgets indispensables para hardware hacking , seguro que esta lista os ayuda a pensar en como pasar las navidades trasteando un poco :) :



Crazyradio PA: es un módulo wireless de alta potencia y largo alcance que está diseñado para usarse con Crazyflie (https://www.bitcraze.io/products/crazyflie-2-1/). Se puede utilizar para una variedad de aplicaciones, incluida la comunicación inalámbrica, el control remoto y hardware hacking. Crazyradio PA tiene un alcance de hasta 1 km y puede transmitir hasta 20 dBm de potencia, lo que lo convierte en una herramienta ideal para explorar y probar redes y protocolos inalámbricos.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3aAr526Omml6i95hfZ0OR-Zb0ELOjZLA5INtOUosyU4zNibMZ8Qs3YU9Y_y5SGFzF2hOQZf_ Emq8czEZLdkds-bm6p4YxwjEA8p9Sv1lWJhGMaP9XKQWpktKYax63bHWVExt4xvd g-TzW3zGYdibb3nI38B4Xa0jMEeCUdGitbYx_6agax0E7UbfsdA/w200-h92/crazyradiopa.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3aAr526Omml6i95hfZ0OR-Zb0ELOjZLA5INtOUosyU4zNibMZ8Qs3YU9Y_y5SGFzF2hOQZf_ Emq8czEZLdkds-bm6p4YxwjEA8p9Sv1lWJhGMaP9XKQWpktKYax63bHWVExt4xvd g-TzW3zGYdibb3nI38B4Xa0jMEeCUdGitbYx_6agax0E7UbfsdA/s412/crazyradiopa.png)




Proxmark3: un dispositivo versátil y potente que tiene una antena incorporada y se puede usar para leer y escribir en una amplia gama de etiquetas RFID y NFC, así como para clonar, emular y reproducir señales RFID. Es una herramienta muy popular y se usa con frecuencia para pentesting.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi56rrXLbV6N1JD8IF1Zb4D8_7xeUGSbELA7AzUy4Kra_ pEUYjDWqqwfOBECiv7dqWKJ6eItAABsowHCwZ5oW5zlpXTJDos p2cZBDWWIt55GSHiM9kSmeD7Jozh4ru5SbgmOeJ9nQA_Hj1OUC tJ1Lo8ncu5CEEARY9nSG3WSmI_dBn0lxNcaKI1_G34mw/w142-h200/proxmark3.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi56rrXLbV6N1JD8IF1Zb4D8_7xeUGSbELA7AzUy4Kra_ pEUYjDWqqwfOBECiv7dqWKJ6eItAABsowHCwZ5oW5zlpXTJDos p2cZBDWWIt55GSHiM9kSmeD7Jozh4ru5SbgmOeJ9nQA_Hj1OUC tJ1Lo8ncu5CEEARY9nSG3WSmI_dBn0lxNcaKI1_G34mw/s309/proxmark3.png)




Ubertooth One: se puede utilizar para capturar y analizar el tráfico de Bluetooth, así como para inyectar paquetes personalizados y realizar ataques man-in-the-middle. Es una poderosa herramienta para explorar y comprender la seguridad de las redes y dispositivos Bluetooth.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5M5bZquKDlggHJBJWr4PW6C5-YXsVrHr7pSze8d5gjpDJtFoImYp20lS6gNry7ta5ZbOSJD0jtB DWTRnB9irBlxV-COJpEN2pSTsPJecInpC2NEwpnmFsIxAkNrRbL-yqQB2DtwcaB0Zcim_lY7QZZwMEstI995uabhv0LAkv_XmrSCL3 c2tszdkafg/w200-h184/Ubertooth.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5M5bZquKDlggHJBJWr4PW6C5-YXsVrHr7pSze8d5gjpDJtFoImYp20lS6gNry7ta5ZbOSJD0jtB DWTRnB9irBlxV-COJpEN2pSTsPJecInpC2NEwpnmFsIxAkNrRbL-yqQB2DtwcaB0Zcim_lY7QZZwMEstI995uabhv0LAkv_XmrSCL3 c2tszdkafg/s398/Ubertooth.png)




Wi-Fi Deauther: este es un dispositivo pequeño y portátil que se puede usar para interrumpir y deshabilitar redes Wi-Fi. El Wi-Fi Deauther se puede usar para crear un punto de acceso Wi-Fi falso que se puede usar para atraer dispositivos cercanos y desconectarlos de su red original. Es una herramienta útil para explorar las vulnerabilidades de las redes Wi-Fi y probar la seguridad de los dispositivos inalámbricos.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfqNBFu8YG5Oa9LvQts5R3_Yq8S4z5gNrGbhmuykK9CM GpMhr5y1fi1yDeCBoSYqOgamKSX4O1tw9QMC41ma4uY-Gx2QDAnaRplQ0Juoaut7dfMb3OttJ9ThyI-WO4s02jgWIdoZkDaKZk3Ar0YtwBgmO8byBb9UrOIgwZ5ZBGymV c0scPTRg3VBeD7Q/w200-h200/wifideauther.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfqNBFu8YG5Oa9LvQts5R3_Yq8S4z5gNrGbhmuykK9CM GpMhr5y1fi1yDeCBoSYqOgamKSX4O1tw9QMC41ma4uY-Gx2QDAnaRplQ0Juoaut7dfMb3OttJ9ThyI-WO4s02jgWIdoZkDaKZk3Ar0YtwBgmO8byBb9UrOIgwZ5ZBGymV c0scPTRg3VBeD7Q/s441/wifideauther.png)




HackRF One: un dispositivo de radio definido por software (SDR) que se puede usar para transmitir y recibir una amplia gama de frecuencias de radio. El HackRF One se puede utilizar para una variedad de aplicaciones, incluida la comunicación inalámbrica, el análisis de señales y hardware hacking.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-T0_V-NgTaE6nhbWmFfN3QrSeXVa0cuGz3-8WjjSum4nvjvqLt6P2kq9FGcO1LiNO1KTjR_ewtoS7It89tza5 eevzInFRk0xW6m7dn7MVLs-QisORt1aQQTBAXeWioQ8t-qmuy4EzXHkliLtiXb-C4ILnwutIQdK1tOh3oiJBgHIkGV2dQbtQr0bJeg/w200-h146/hackrfone.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-T0_V-NgTaE6nhbWmFfN3QrSeXVa0cuGz3-8WjjSum4nvjvqLt6P2kq9FGcO1LiNO1KTjR_ewtoS7It89tza5 eevzInFRk0xW6m7dn7MVLs-QisORt1aQQTBAXeWioQ8t-qmuy4EzXHkliLtiXb-C4ILnwutIQdK1tOh3oiJBgHIkGV2dQbtQr0bJeg/s445/hackrfone.png)




Flipper Zero: este es un dispositivo compacto y portátil, con una pantalla LCD incorporada y se puede programar fácilmente usando una variedad de lenguajes de secuencias de comandos. Tiene una gama de herramientas y funciones integradas, que incluyen un ataque de inyección de pulsaciones de teclas, un sniffer de contraseñas y un punto de acceso inalámbrico. Es una herramienta versátil conocida como el tamagochi de los hackers.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVIAB3hN9w5FKdZ9diWT9M5ACGsGAuwb_ElZhpXaNa8_ MXiek3DTKEVkprAh7gJTndMPu40zxxWfY92ZvfpPwpd6f4hZ_i 9xl3njusfj1nEBpOUyNZaA-pkGcn1nYmrMuUxn782_JvI7bkQvli_2biXgSbQY1VD60MBZLsr vjju-IxG9Xzdpn0yrgqIA/w200-h149/flipperzero.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVIAB3hN9w5FKdZ9diWT9M5ACGsGAuwb_ElZhpXaNa8_ MXiek3DTKEVkprAh7gJTndMPu40zxxWfY92ZvfpPwpd6f4hZ_i 9xl3njusfj1nEBpOUyNZaA-pkGcn1nYmrMuUxn782_JvI7bkQvli_2biXgSbQY1VD60MBZLsr vjju-IxG9Xzdpn0yrgqIA/s579/flipperzero.png)




Rubber Ducky: este es un pequeño dispositivo USB que está diseñado para parecerse a una unidad flash USB normal. El Rubber Ducky se puede programar para inyectar una secuencia predefinida de pulsaciones de teclas en una computadora, lo que permite a un atacante ejecutar rápida y fácilmente comandos arbitrarios en un sistema objetivo. Es una herramienta popular y se usa con frecuencia para ataques de ingeniería social y evaluaciones de seguridad física.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5qpv-OKQ46RXsBma2TjNoH-oFWvDF3uHoRqXuWHrGsY3uNmZfjoQuV7twNrKJoihSjca9rRQt 2K-xdCLVpvAPLJ5a9X21u7IqJcFg3Votfz6MOUEdI2Qpy9iKzhgBV 25lmBm3s1S3gPpYxNArJoCtWhNBxZlOwZJQPBH-YX3w1PVlLGicuHt0odP-4w/w91-h200/rubber%20ducky.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5qpv-OKQ46RXsBma2TjNoH-oFWvDF3uHoRqXuWHrGsY3uNmZfjoQuV7twNrKJoihSjca9rRQt 2K-xdCLVpvAPLJ5a9X21u7IqJcFg3Votfz6MOUEdI2Qpy9iKzhgBV 25lmBm3s1S3gPpYxNArJoCtWhNBxZlOwZJQPBH-YX3w1PVlLGicuHt0odP-4w/s374/rubber%20ducky.png)




Bash Bunny: otro dispositivo USB, que se puede programar fácilmente usando un lenguaje de secuencias de comandos simple y tiene una gama de herramientas y características integradas, que incluyen un emulador de teclado y mouse, un sniffer de red y un punto de acceso inalámbrico. Herramienta también bastante versátil.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2txCDlZ3EWy6G5DQ-tazoQI960O38CySpANgfXtztRkFl63nvBjvjLgwadQjblDQXWo Dkh6vDJx2WJIvO2OjxX6M9btoF1SYL-YGxqf6UMARn5Fa_CBjghTlLb8N9bcrCPGCG_MeYeD3KXR5rDsu NQ-xPRBBkk4-ZGj4MNHdDl9SLx45kRQZz0RIhMg/w200-h95/bashbunny.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2txCDlZ3EWy6G5DQ-tazoQI960O38CySpANgfXtztRkFl63nvBjvjLgwadQjblDQXWo Dkh6vDJx2WJIvO2OjxX6M9btoF1SYL-YGxqf6UMARn5Fa_CBjghTlLb8N9bcrCPGCG_MeYeD3KXR5rDsu NQ-xPRBBkk4-ZGj4MNHdDl9SLx45kRQZz0RIhMg/s503/bashbunny.png)





Piña WiFi: Este es un dispositivo pequeño y portátil que está diseñado para pruebas de seguridad inalámbrica, tiene antenas incorporadas y se puede programar fácilmente usando una variedad de lenguajes de programación. También tiene una gama de herramientas y funciones integradas, que incluyen un punto de acceso inalámbrico y sniffer de red.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAE5pWugBEs8OfEE_150AWZsCpNJpmygWxjmdBqhJ4Zd ruBfQ-pgNu--EgsY6Ok5lnTszdKWyhD9uGoLpkWUpZSskAJKWNyP7IPGJcquq-ghZhewy0AFwvdeGS3AzQerfWH6tFUgXaD4QX6KQfqCTt6NgT5s nXIwb7prJWNsiO0zxULiqCdTy7ed2d_A/w200-h191/pinawifi.png (https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAE5pWugBEs8OfEE_150AWZsCpNJpmygWxjmdBqhJ4Zd ruBfQ-pgNu--EgsY6Ok5lnTszdKWyhD9uGoLpkWUpZSskAJKWNyP7IPGJcquq-ghZhewy0AFwvdeGS3AzQerfWH6tFUgXaD4QX6KQfqCTt6NgT5s nXIwb7prJWNsiO0zxULiqCdTy7ed2d_A/s626/pinawifi.png)




nRF52840 Dongle: De la mano de Nordic (https://www.nordicsemi.com/Products/Development-hardware/nrf52840-dongle), este pequeño dongle permite realizar pruebas e investigar sobre protocolos inalámbricos como Bluetooth 5.3, Bluetooth mesh, Thread, Zigbee, 802.15.4, ANT y protocolos propietarios 2.4 GHz.


https://dragon.img2go.com/download-file/611fc2be-39e4-4e66-a538-f51dda9775ef/b86f83d6-460f-4371-a3c5-95e9082a6a51

https://www.mouser.es/images/nordicsemiconductor/images/nRF52840-Dongle_t.jpg


Evidentemente hay decenas y decenas de gadgets más pero, ¿echas en falta especialmente alguno en este top?¿Otro que utilices frecuentemente en tu arsenal?


Fuente: https://www.hackplayers.com/2022/12/top-gadgets-hardware-hacking.html

tejón
20-12-2022, 14:53
Buen listado, dan ganas de tener mas tiempo y menos hijos :0=
Yo tengo un Proxmark3 con el que he tenido buenos ratos de juego e investigación, pero por falta de tiempo lo tengo abandonado, pero el dia que vuelva es un juguetito que da bastante juego :)

mufasa
21-12-2022, 10:46
Hola salu2, ¿alguien que sepa del tema me sabría decir si existe una capturadora de pantalla externa (o herramienta), que no sea detectable para la pc, y que transmita en vivo directamente a través de la wifi sin pasar por el pc? Y que a la vez sea fácil de ocultar. Es para un proyecto de clase jeje;)

LUK
15-03-2023, 11:55
Ampliamos el listado, algunos se repiten pero hay nuevos juguetes :)

Flipper Zero

Este es un dispositivo que se puede programar fácilmente usando una variedad de lenguajes de secuencias de comandos. Puede comunicarse con dispositivos de menos de 1 GHz, como puertas de garaje antiguas, RFID de baja y alta frecuencia, tarjetas NFC, dispositivos infrarrojos e incluso Bluetooth. En el último tiempo varias personas han demostrado que se puede usar Flipper para molestar a propietarios de Tesla (https://www.youtube.com/watch?v=r04_eRj90d4&ab_channel=TAKEAPART) al abrir de forma remota la puerta de carga de los vehículos, lo que generó controversia sobre la legalidad del uso de estos dispositivos. Más allá de esto, el verdadero poder de Flipper está en su versatilidad, ya que cuenta con una amplia gama de herramientas y funciones integradas que incluyen la posibilidad de realizar un ataque de inyección de pulsaciones de teclas, un sniffer de contraseñas y un punto de acceso inalámbrico.
https://www.welivesecurity.com/wp-content/uploads/2023/03/flipper-zero.jpg (https://www.welivesecurity.com/wp-content/uploads/2023/03/flipper-zero.jpg)
Fuente: Flipperzero.one (https://flipperzero.one/)

WiFi Deauther Watch & HakCat WiFi Nugget

Como sus nombres lo indican, hablamos de dispositivos con la funcionalidad de desautenticar. Básicamente esto quiere decir que poseen la capacidad de anular la autenticación de Wi-Fi y desconectar a los usuarios. Mientras que un bloqueador solo crea ruido en un rango de frecuencia específico (es decir, 2,4 GHz), un ataque de desautenticación solo es posible debido a una vulnerabilidad en el estándar Wi-Fi (802.11).
https://www.welivesecurity.com/wp-content/uploads/2023/03/WiFi-Deauther-Watch.jpg (https://www.welivesecurity.com/wp-content/uploads/2023/03/WiFi-Deauther-Watch.jpg)
Fuente: DSTIKE (https://dstike.com/)

https://www.welivesecurity.com/wp-content/uploads/2023/03/HakCat-WiFi-Nugget.jpg (https://www.welivesecurity.com/wp-content/uploads/2023/03/HakCat-WiFi-Nugget.jpg)
Fuente: GitHub/HakCat (https://github.com/HakCat-Tech/WiFi-Nugget/wiki)|

Shark Jack

Shark Jack es una herramienta orientada a la auditoría de redes que viene con Nmap (https://www.welivesecurity.com/la-es/2015/02/12/auditando-nmap-scripts-escanear-vulnerabilidades/) integrado, lo cual es de gran ayuda para el trabajo en la etapa de reconocimiento. Es capaz de ejecutar “payloads” —que en inglés significa cargas útiles— en segundos y admite el desarrollo de payloads bash que ayudan con la automatización de cualquier ataque.
https://www.welivesecurity.com/wp-content/uploads/2023/03/Shark-Jack.jpg (https://www.welivesecurity.com/wp-content/uploads/2023/03/Shark-Jack.jpg)
Fuente: Hak5 (https://shop.hak5.org/)

Zigbee Sniffer

Zigbee está diseñado para escuchar la comunicación en redes inalámbricas y es un Sniffer de hardware que ayuda a interceptar y registrar datos en redes inalámbricas.
https://www.welivesecurity.com/wp-content/uploads/2023/03/Zigbee-Sniffer.jpg (https://www.welivesecurity.com/wp-content/uploads/2023/03/Zigbee-Sniffer.jpg)
Fuente: Texas Instrument (https://www.ti.com/)

JTAGulador

JTAGulador es una herramienta especializada para analizar hardware que de código abierto y se utiliza para identificar JTAG/IEEE 1149.1, ARM SWD y UART/serial asíncrono. Entre las funcionalidades más destacables de JTAGulador podemos mencionar la capacidad de extraer código de programa o datos, modificar el contenido de la memoria y afectar el funcionamiento del dispositivo que se esté manipulando.
https://www.welivesecurity.com/wp-content/uploads/2023/03/JTAGulador.jpg (https://www.welivesecurity.com/wp-content/uploads/2023/03/JTAGulador.jpg)
Fuente: Parallax (https://www.parallax.com/)

Bus Pirate

Esta herramienta es utilizada para analizar dispositivos de hardware de tipo IoT o circuitos integrados (incluidos chipset y dispositivos) a través de diferentes protocolos como, I2C, JTAG, UART, SPI y HD44780 LCD, todos con voltajes de 0 a 5,5 V CC. Cuenta con un procesador PIC24FJ64 junto con un chip USB A serie FT232RL. Entre las funcionalidades más destacables podemos mencionar SPI sniffer, frecuencia de medición de 1 Hz a 40 MHz, detección de baudios, modo de transferencia transparente, además de otra cantidad de funcionalidades para la investigación dentro del universo hardware hacking.
https://www.welivesecurity.com/wp-content/uploads/2018/10/bus-pirate-seeedstudio.png (https://www.welivesecurity.com/wp-content/uploads/2018/10/bus-pirate-seeedstudio.png)
Fuente: Seedstudio (https://www.seeedstudio.com/)

ChipWhisperer

ChipWhisperer es una una solución de código abierto y bajo costo que permite identificar vulnerabilidades en circuitos integrados. Básicamente este hardware ayuda a realizar análisis de energía de canal lateral y ataques de inyección de fallas contra los circuitos integrados, lo que la convierte en una poderosa herramienta para el universo del hardware hacking
https://www.welivesecurity.com/wp-content/uploads/2023/03/chipwhisperer.jpg (https://www.welivesecurity.com/wp-content/uploads/2023/03/chipwhisperer.jpg)
Fuente: NewAE (https://www.newae.com/)

USB to TTL

Generalmente conocidos como dispositivos FTDI, esta clase de dispositivo simplemente convierte la señal USB en una señal TTL (Lógica transistor-transistor ) y viceversa. Para usar este dispositivo se necesita un controlador para instalarlo en la computadora. El lado USB del dispositivo se puede conectar a una computadora o computadora portátil y el lado TTL se puede conectar al microcontrolador o cualquier otro dispositivo que admita la lógica TTL.
https://www.welivesecurity.com/wp-content/uploads/2023/03/USB-TTL.jpg (https://www.welivesecurity.com/wp-content/uploads/2023/03/USB-TTL.jpg)
Fuente: Sandorobotics (https://sandorobotics.com/)

5 YOA Clonado

Según mencionan los expertos en ciberseguridad, este dispositivo copia los datos de cualquier smart key para convertirlos en un nuevo dispositivo. Además, YOA Clonado no se limita a copiar smart keys, sino que funciona con cualquier tipo de chip y su uso no requiere de una conexión a una PC.
https://www.welivesecurity.com/wp-content/uploads/2023/03/5-YOA-Clonado.jpg (https://www.welivesecurity.com/wp-content/uploads/2023/03/5-YOA-Clonado.jpg)
Fuente: Aliexpress (https://5yoa.aliexpress.com/store/204435)

ChameleonMini

Esta herramienta permite emular y clonar tarjetas sin contacto de alta frecuencia y leer RFID. Funciona como un emulador de NFC y un lector de RFID y puede interceptar y registrar datos de radiofrecuencia (RF). También puede extraer información de llaves de tarjetas y llaveros, incluida la clonación del UID y el almacenamiento de datos. Si bien las llaves de tarjeta son el uso más obvio, también se puede usar para atacar lectores RFID ejecutando un ataque MFKey32, además de interceptar llaves y descifrarlas, aunque con la limitante de que debemos estar bastante cerca de nuestro objetivo para que eso funcione.
https://www.welivesecurity.com/wp-content/uploads/2023/03/ChameleonMini.jpg (https://www.welivesecurity.com/wp-content/uploads/2023/03/ChameleonMini.jpg)
Fuente: Lab401 (https://lab401.com/)

Conclusión

Si bien todos estos dispositivos están auspiciados por marcas que comercializan estos productos y han logrado dar forma estable a lo que durante años se venía gestando en comunidades de nicho o proyectos de entusiastas, hoy día podemos advertir que estos dispositivos se han convertido en cierto sentido en verdaderas herramientas para actores maliciosos y a un bajísimo costo. Esta situación, sumada a la falta de regulación, nos debe alertar como usuarios para no ser víctimas de ataques, pero al mismo tiempo los profesionales de la seguridad deben aprovechar sus virtudes para optimizar el trabajo tanto de auditorías como de investigación. Es importante advertir que si bien hemos mencionado algunos dispositivos, existen muchos otros con diferentes funcionalidades como, USBNinja, WiFi Coconut, USB Killer, Sniffer de Adafruit Bluefruit LE, RTL-SDR, DigiSpark, y una gran cantidad de microcontroladores, y año tras año surgen nuevos gadgets que incluso podemos hoy clasificar por categorías como Mini Computers, RF, Wi-Fi, RFID/NFC, HID/Keyloggers, Network, BUS, entre otras más que podríamos agregar según la naturaleza a la que correspondan.

Mario Micucci (https://www.welivesecurity.com/la-es/author/mario-micucci/) en https://www.welivesecurity.com/la-es/2023/03/14/hardware-hacking-gadgets-mas-utilizados-deberiamos-conocer/