Resultados 1 al 4 de 4

Top de herramientas y gadgets para hardware hacking

  1. #1 Top de herramientas y gadgets para hardware hacking 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Ahora que llegan las navidades y hay que ir pensando en regalos para hacer o recibir, y viendo hace poco un tweet de Ptrace Security GmbH en el que ponían sus gadgets indispensables para hardware hacking , seguro que esta lista os ayuda a pensar en como pasar las navidades trasteando un poco :


    • Crazyradio PA: es un módulo wireless de alta potencia y largo alcance que está diseñado para usarse con Crazyflie. Se puede utilizar para una variedad de aplicaciones, incluida la comunicación inalámbrica, el control remoto y hardware hacking. Crazyradio PA tiene un alcance de hasta 1 km y puede transmitir hasta 20 dBm de potencia, lo que lo convierte en una herramienta ideal para explorar y probar redes y protocolos inalámbricos.




    • Proxmark3: un dispositivo versátil y potente que tiene una antena incorporada y se puede usar para leer y escribir en una amplia gama de etiquetas RFID y NFC, así como para clonar, emular y reproducir señales RFID. Es una herramienta muy popular y se usa con frecuencia para pentesting.




    • Ubertooth One: se puede utilizar para capturar y analizar el tráfico de Bluetooth, así como para inyectar paquetes personalizados y realizar ataques man-in-the-middle. Es una poderosa herramienta para explorar y comprender la seguridad de las redes y dispositivos Bluetooth.




    • Wi-Fi Deauther: este es un dispositivo pequeño y portátil que se puede usar para interrumpir y deshabilitar redes Wi-Fi. El Wi-Fi Deauther se puede usar para crear un punto de acceso Wi-Fi falso que se puede usar para atraer dispositivos cercanos y desconectarlos de su red original. Es una herramienta útil para explorar las vulnerabilidades de las redes Wi-Fi y probar la seguridad de los dispositivos inalámbricos.




    • HackRF One: un dispositivo de radio definido por software (SDR) que se puede usar para transmitir y recibir una amplia gama de frecuencias de radio. El HackRF One se puede utilizar para una variedad de aplicaciones, incluida la comunicación inalámbrica, el análisis de señales y hardware hacking.




    • Flipper Zero: este es un dispositivo compacto y portátil, con una pantalla LCD incorporada y se puede programar fácilmente usando una variedad de lenguajes de secuencias de comandos. Tiene una gama de herramientas y funciones integradas, que incluyen un ataque de inyección de pulsaciones de teclas, un sniffer de contraseñas y un punto de acceso inalámbrico. Es una herramienta versátil conocida como el tamagochi de los hackers.




    • Rubber Ducky: este es un pequeño dispositivo USB que está diseñado para parecerse a una unidad flash USB normal. El Rubber Ducky se puede programar para inyectar una secuencia predefinida de pulsaciones de teclas en una computadora, lo que permite a un atacante ejecutar rápida y fácilmente comandos arbitrarios en un sistema objetivo. Es una herramienta popular y se usa con frecuencia para ataques de ingeniería social y evaluaciones de seguridad física.




    • Bash Bunny: otro dispositivo USB, que se puede programar fácilmente usando un lenguaje de secuencias de comandos simple y tiene una gama de herramientas y características integradas, que incluyen un emulador de teclado y mouse, un sniffer de red y un punto de acceso inalámbrico. Herramienta también bastante versátil.





    • Piña WiFi: Este es un dispositivo pequeño y portátil que está diseñado para pruebas de seguridad inalámbrica, tiene antenas incorporadas y se puede programar fácilmente usando una variedad de lenguajes de programación. También tiene una gama de herramientas y funciones integradas, que incluyen un punto de acceso inalámbrico y sniffer de red.




    • nRF52840 Dongle: De la mano de Nordic, este pequeño dongle permite realizar pruebas e investigar sobre protocolos inalámbricos como Bluetooth 5.3, Bluetooth mesh, Thread, Zigbee, 802.15.4, ANT y protocolos propietarios 2.4 GHz.



    Evidentemente hay decenas y decenas de gadgets más pero, ¿echas en falta especialmente alguno en este top?¿Otro que utilices frecuentemente en tu arsenal?

    Fuente: https://www.hackplayers.com/2022/12/top-gadgets-hardware-hacking.html
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Medio Avatar de tejón
    Fecha de ingreso
    Jan 2017
    Ubicación
    Madriguera
    Mensajes
    67
    Descargas
    0
    Uploads
    0
    Buen listado, dan ganas de tener mas tiempo y menos hijos
    Yo tengo un Proxmark3 con el que he tenido buenos ratos de juego e investigación, pero por falta de tiempo lo tengo abandonado, pero el dia que vuelva es un juguetito que da bastante juego
    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Dec 2022
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    Hola salu2, ¿alguien que sepa del tema me sabría decir si existe una capturadora de pantalla externa (o herramienta), que no sea detectable para la pc, y que transmita en vivo directamente a través de la wifi sin pasar por el pc? Y que a la vez sea fácil de ocultar. Es para un proyecto de clase jeje
    Citar  
     

  4. #4  
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Ampliamos el listado, algunos se repiten pero hay nuevos juguetes

    Flipper Zero

    Este es un dispositivo que se puede programar fácilmente usando una variedad de lenguajes de secuencias de comandos. Puede comunicarse con dispositivos de menos de 1 GHz, como puertas de garaje antiguas, RFID de baja y alta frecuencia, tarjetas NFC, dispositivos infrarrojos e incluso Bluetooth. En el último tiempo varias personas han demostrado que se puede usar Flipper para molestar a propietarios de Tesla al abrir de forma remota la puerta de carga de los vehículos, lo que generó controversia sobre la legalidad del uso de estos dispositivos. Más allá de esto, el verdadero poder de Flipper está en su versatilidad, ya que cuenta con una amplia gama de herramientas y funciones integradas que incluyen la posibilidad de realizar un ataque de inyección de pulsaciones de teclas, un sniffer de contraseñas y un punto de acceso inalámbrico.

    WiFi Deauther Watch & HakCat WiFi Nugget

    Como sus nombres lo indican, hablamos de dispositivos con la funcionalidad de desautenticar. Básicamente esto quiere decir que poseen la capacidad de anular la autenticación de Wi-Fi y desconectar a los usuarios. Mientras que un bloqueador solo crea ruido en un rango de frecuencia específico (es decir, 2,4 GHz), un ataque de desautenticación solo es posible debido a una vulnerabilidad en el estándar Wi-Fi (802.11).
    Fuente: DSTIKE

    Fuente: GitHub/HakCat|

    Shark Jack

    Shark Jack es una herramienta orientada a la auditoría de redes que viene con Nmap integrado, lo cual es de gran ayuda para el trabajo en la etapa de reconocimiento. Es capaz de ejecutar “payloads” —que en inglés significa cargas útiles— en segundos y admite el desarrollo de payloads bash que ayudan con la automatización de cualquier ataque.
    Fuente: Hak5

    Zigbee Sniffer

    Zigbee está diseñado para escuchar la comunicación en redes inalámbricas y es un Sniffer de hardware que ayuda a interceptar y registrar datos en redes inalámbricas.

    JTAGulador

    JTAGulador es una herramienta especializada para analizar hardware que de código abierto y se utiliza para identificar JTAG/IEEE 1149.1, ARM SWD y UART/serial asíncrono. Entre las funcionalidades más destacables de JTAGulador podemos mencionar la capacidad de extraer código de programa o datos, modificar el contenido de la memoria y afectar el funcionamiento del dispositivo que se esté manipulando.
    Fuente: Parallax

    Bus Pirate

    Esta herramienta es utilizada para analizar dispositivos de hardware de tipo IoT o circuitos integrados (incluidos chipset y dispositivos) a través de diferentes protocolos como, I2C, JTAG, UART, SPI y HD44780 LCD, todos con voltajes de 0 a 5,5 V CC. Cuenta con un procesador PIC24FJ64 junto con un chip USB A serie FT232RL. Entre las funcionalidades más destacables podemos mencionar SPI sniffer, frecuencia de medición de 1 Hz a 40 MHz, detección de baudios, modo de transferencia transparente, además de otra cantidad de funcionalidades para la investigación dentro del universo hardware hacking.
    Fuente: Seedstudio

    ChipWhisperer

    ChipWhisperer es una una solución de código abierto y bajo costo que permite identificar vulnerabilidades en circuitos integrados. Básicamente este hardware ayuda a realizar análisis de energía de canal lateral y ataques de inyección de fallas contra los circuitos integrados, lo que la convierte en una poderosa herramienta para el universo del hardware hacking
    Fuente: NewAE

    USB to TTL

    Generalmente conocidos como dispositivos FTDI, esta clase de dispositivo simplemente convierte la señal USB en una señal TTL (Lógica transistor-transistor ) y viceversa. Para usar este dispositivo se necesita un controlador para instalarlo en la computadora. El lado USB del dispositivo se puede conectar a una computadora o computadora portátil y el lado TTL se puede conectar al microcontrolador o cualquier otro dispositivo que admita la lógica TTL.

    5 YOA Clonado

    Según mencionan los expertos en ciberseguridad, este dispositivo copia los datos de cualquier smart key para convertirlos en un nuevo dispositivo. Además, YOA Clonado no se limita a copiar smart keys, sino que funciona con cualquier tipo de chip y su uso no requiere de una conexión a una PC.
    Fuente: Aliexpress

    ChameleonMini

    Esta herramienta permite emular y clonar tarjetas sin contacto de alta frecuencia y leer RFID. Funciona como un emulador de NFC y un lector de RFID y puede interceptar y registrar datos de radiofrecuencia (RF). También puede extraer información de llaves de tarjetas y llaveros, incluida la clonación del UID y el almacenamiento de datos. Si bien las llaves de tarjeta son el uso más obvio, también se puede usar para atacar lectores RFID ejecutando un ataque MFKey32, además de interceptar llaves y descifrarlas, aunque con la limitante de que debemos estar bastante cerca de nuestro objetivo para que eso funcione.
    Fuente: Lab401

    Conclusión

    Si bien todos estos dispositivos están auspiciados por marcas que comercializan estos productos y han logrado dar forma estable a lo que durante años se venía gestando en comunidades de nicho o proyectos de entusiastas, hoy día podemos advertir que estos dispositivos se han convertido en cierto sentido en verdaderas herramientas para actores maliciosos y a un bajísimo costo. Esta situación, sumada a la falta de regulación, nos debe alertar como usuarios para no ser víctimas de ataques, pero al mismo tiempo los profesionales de la seguridad deben aprovechar sus virtudes para optimizar el trabajo tanto de auditorías como de investigación. Es importante advertir que si bien hemos mencionado algunos dispositivos, existen muchos otros con diferentes funcionalidades como, USBNinja, WiFi Coconut, USB Killer, Sniffer de Adafruit Bluefruit LE, RTL-SDR, DigiSpark, y una gran cantidad de microcontroladores, y año tras año surgen nuevos gadgets que incluso podemos hoy clasificar por categorías como Mini Computers, RF, Wi-Fi, RFID/NFC, HID/Keyloggers, Network, BUS, entre otras más que podríamos agregar según la naturaleza a la que correspondan.

    Mario Micucci en https://www.welivesecurity.com/la-es/2023/03/14/hardware-hacking-gadgets-mas-utilizados-deberiamos-conocer/


    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

Temas similares

  1. Respuestas: 0
    Último mensaje: 16-01-2016, 13:58
  2. Top 10 de herramientas de hacking de 2015
    Por LUK en el foro NOTICIAS
    Respuestas: 4
    Último mensaje: 20-12-2015, 17:46
  3. Respuestas: 0
    Último mensaje: 03-05-2015, 18:09
  4. Respuestas: 1
    Último mensaje: 17-11-2011, 22:56
  5. Mouse Inalambrico – Hacking Hardware
    Por LUK en el foro HARDWARE
    Respuestas: 1
    Último mensaje: 16-07-2010, 10:13

Marcadores

Marcadores