Как стать хакером: 14 хакерских гаджетов - Хакер с нуля

Гаджеты для хакеров (hacker gadgets). Содержание Гаджеты для хакеров (hacker gadgets). Для чего это нужно?…


Гаджеты для хакеров (hacker gadgets).

Содержание

Нестандартные виды технических устройств и современных гаджетов можно увидеть не только у сотрудников ФБР или, к примеру, Джеймса Бонда. Многие девайсы разрабатывались конкретно под хакеров и людей из службы безопасности. Как они устроены и что из себя представляют? Ниже мы собрали и постарались дать подробное описание наиболее известным хакерским вещицам.

Для чего это нужно?

Если Вы всерьез увлечены занятиями хакерства, то находились в ситуациях, когда, казалось бы, удачная атака, срывалась буквально в шаге от победы. Кевин Митник в своей книге «Искусство вторжения» дал детальное описание конкретной хакерской истории, рассказав о проблеме, с которой столкнулись проверяющие, это был удачно разработанный одним хакером файрвол.

На тот момент ни у кого не было сомнения, что попасть во внутреннюю сеть сообщества невозможно. Но кто-то из хакеров нашел в кабинете действующий патчкорд для входа в сеть и неприметно подключил к ПК крошечное приспособление для свободного доступа (кстати, его совсем не замечали до самого конца тестирования). Так у группы хакеров появился доступ к закрытой сети компании через  беспроводной Интернет.

Эта история еще раз доказывает, что пренебрегать хакер-девайсами может быть вполне опасно. И в этой статье мы расскажем о  наиболее привлекательных вариантах,  которые приобретаются в Интернете.

ВАЖНО! Все изложенные в статье материалы о хакер-девайсах имеют осведомительный характер. Ни администрация сайта, ни создатель статьи не несут ответственности за негативные последствия, возникшие на основании информации этой статьи.

1. WiFi Pineapple Mark IV

Дикая погоня за халявным Интернетом порой приводит к ситуации, что человек, находясь в публичном месте или, например, аэропорте, начинает доставать свой гаджет, чтобы проверить, есть ли здесь возможность подключения к WiFi? При этом большинство людей даже не догадывается, что в качестве доступного хот-спота хакерами часто используется своеобразный роутер, установленный так, чтобы перехватывать доступный трафик (по сути, довольно легкая процедура, поскольку все проходит через него) и применяет действие разных MITM-атак, с целью перехватить защищенную информацию.

Чтобы гарантировать себе успех понимающий хакер может прибегнуть к  еще одному ухищрению: замаскироваться под знаменитые провайдеры или применить подходящее имя, что-то вроде «CityWIFI», гарантировав себе тем самым поток готовых клиентов. Такой фальшивый хот-спот несложно поднимается на любом ПК. Хакеры на данный момент продвинулись дальше и изобрели специальный девайс, учитывающий каждую мелочь. Он способен запустить атаку «из коробки». WiFi Pineapp сейчас имеет уже четвертую модификацию (создан в 2008 году), ее и реализуют в сети.  Вначале ревизия девайсов умело маскировалась под экзотический фрукт (ананас), это и повлияло на его название. По большому счету, это стандартный беспроводной маршрутизатор, оснащенный специальным программированием. В ее основе– OpenWR с включенными утилитами -  Karma, SSL Strip, ngrep и так далее.

Ничего сложного, нужно просто включить устройство и произвести настройку Интернета (настраивается с помощью веб-интерфейса), а после смело захватывать пользовательские данные. Правда, существует один нюанс: роутер – не мобильное устройство, ему необходима подзарядка, поэтому были профессиональными хакерами придуманы различные способы использования аккумуляторов - Battery Pack. Они обеспечивают девайсу пару – тройку часов бесперебойной работы.

2. Ubertooth One

В этом случае хакерская задача будет несколько сложнее, чем перехватить пользовательские данные с помощью беспроводного адаптера, речь идет об изучении эфира Bluetooth. Хотя в современном мире и это для грамотных хакеров уже не является чем-то запредельно сложным. Майкл Оссман, в своем публичном выступлении на одной из конференций ShmooCon 2011 рассказал о своем исследовании – проекте Ubertooth. До него промышленное железо, необходимое для BT-эфира оценивалось в суммы от 10 000$ и выше.

Оссман поделился, как создать такой девайс, за который нужно будет платить не более 100$. В целом, получился USB-донгл, который может иметь присоединение внешней антенны, он основан на процессоре ARM Cortex-M3. Его адаптер настроен таким образом, чтобы была возможность его перевода в promiscuous – такой режим, когда можно пассивно произвести перехват пользовательских материалов из Bluetooth-эфира, они будут передаваться друг другу с помощью различных девайсов. Это серьезная операция, поскольку наибольшее количество донглов концентрирует внимание на то, что пересылается им, а все остальное пропускается. Важно, что такой ход событий никак нельзя изменить, каким бы всемогущим хакером Вы ни были.

При использовании Ubertooth One появляется возможность свободно ловить HTML-документы из Bluetooth-эфира, применяя для таких операций стандартные утилиты наподобие Kismet. Не являясь хакером, но разбираясь  в сути подобных вещей, Вы сможете создать это устройство сами, а также приобрести уже сделанное в специализированных магазинах.

3. ALFA USB WiFi AWUS036NHA

Если встраиваемый модуль Wi-Fi не совместим с ноутбуком, то это станет исключительным препятствием для осуществления хакерских атак при тестировании беспроводных сетей. Не всегда даже прославленные хакеры задумываются о выборе чипа, а он может и вовсе не поддерживать инъекцию в эфир произвольных фреймов. Кстати, иногда нет другой возможности  получать информацию из эфира. В различных Интернет-площадках можно найти много актуальной и важной информации по запросу, какой адаптер идеально справится с вардрайвингом.

К таким относится, например ALFA USB WiFi AWUS036NHA, он обладает повышенной мощностью и состоит из чипсета Atheros AR9271. Он совместим со всеми главными операционными системами, сюда относится и скрипткидис-дистрибутив BackTrack 5 – здесь есть все, что нужно для вардрайвинга.

Этот адаптер готов для использования в обычной винде, и одновременно с этим может использоваться в гостевых системах, которые запускаются под виртуальной машиной с применением USB-порта, проброшенного из ОС. Умными хакерами так же проверена его совместимость с Pineapple Mark IV. Если прошивка имеет версию 2.2.0 и выше, то Pineapple может при его помощи проводить deauth-атаки.

Она подразумевает, что пользователям идет отсылка деаутентификационных фреймов, это способствует их новому подключению. В это время идет перехват WPA handshake’,  после чего они уже используются  хакерами для подбора пароля WPA-ключа.

4. Reaver Pro

Если вы не хотите брутфорса во время подключения к вашей беспроводной WPA-сети, то необходимо использовать длинные фразы и сложные комбинации, когда придумываете пароль, чтобы максимально усложнить жизнь хакерскому сообществу. Но все Ваши усилия будут тщетны, если беспроводная сеть соединяется с механизмом WPS.

Существует специальный кит, позволяющий без проблем проводить эту атаку. В его составе: беспроводной модуль и особая флешка с имеющимся преднастроенным дистрибутивом. Для атаки важно найти WPS pin, все остальное будет происходить быстро: беспроводная точка мгновенно выдаст хакеру нужный WPA-ключ. То есть продолжительность атаки никак не зависит от характеристик подобранного пароля. По усредненным данным у Reaver’у уходит до 11-ти часов на то, чтобы узнать WPS pin’а.

Этот вид атаки - активный, другими словами есть потребность находиться в зоне досягаемости от точки доступа: связь должна быть идеально надежной, чтобы не допустить остановки перебора.

У Reaver Pro есть неплохой двойник, не так давно разработанный командой хакеров - WiFi Pineapple Mark IV, пользующийся популярностью в среде именитых хакеров (вместе с комплектом аккумуляторов)

Сейчас Reaver Pro способен приостанавливать атаку для того, в последующем иметь возможность начинать с того места, где был разрыв связи.

5. 16dBi Yagi Antenna

Серьезное упущение всех беспроводных устройств  – ограниченность их радиуса действия. Чтобы хакерская атака была реализована наилучшим образом, необходим надежный прием. Поскольку чем ближе хакер со своим набором всяких аппаратов находится к цели, тем больше он будет вызывать к себе отрицательного внимания и ненужного подозрения. Чем больше расстояние от выбранной цели – тем это комфортнее и безопаснее.

Выделяют 2 типа антенн: всенаправленные (omni) и узконаправленные. К ярким представителям узконаправленных относится 16dBi Yagi Antenna.

Она дает возможность находиться в достаточно большом радиусе от коннекта и при этом сохранять хороший уровень сигнала. С помощью коннектора RP-SMA антенну подключают к устройству ALFA AWUS036H и специальному устройству WiFi Pineapple, донглу Ubertooth One и к большому числу различных Wi-Fi-устройств.

На данный момент таких антенн уже тысячи. В Интернет-сети можно приобрести любую из интересующих антенн, исходя из характеристик. Так же можно воспользоваться существующей схемой и смастерить антенну своими руками из имеющихся материалов, к примеру, из проволоки. Для этого Вам не нужно быть супер хакером и обладать навыками взлома.

6. USB Rubber Ducky.

Существуют нежелательные, но полезные для хакеров, USB-устройства, основанные на Teensy (вид платы). Их задача - копировать HID-устройство (клавиатуру), беря за основу этот факт: система доверяет им копировать ввод, и он формирует в системе необходимые параметры.

USB Rubber Ducky близок по характеристикам Teensy. Основа девайса — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, способный писать коды по-простому. Он поддерживает довольно легкий скрипт-язык Duckyscript,  и на нем реализовываются различные пейлоады.

Поставить в работу программу, сформировать Wi-Fi-бэкдор, сделать открытым reverse-шелл - так  можно произвести все те же самые действия, как если бы у Вас был самостоятельный доступ к ПК.

Наибольшую гибкость дает вспомогательное хранилище в форме карты microSD, она имеет возможность одновременного размещения нескольких пэйлоадов.

Сделать функционал еще шире можно при условии, если подключить несколько библиотек, так как прошивка пишется хакерами на чистом С, считается абсолютно открытой и находится на гитхабе.  Чтобы совсем незаметно можно было использовать крошечную микросхему, хакеры советуют пользоваться корпусами от флешек.

7. Throwing Star LAN Tap.

Еще одно мощное устройство хакера подразумевает его способность подключения к кабелям по локальной сети. Девайс предназначен для пассивного и крайне неприметного хакерского мониторинга определенной части сети. Вся прелесть этого девайса заключается в  невозможности его заметить при помощи любых программных средств, так как по факту это обычный кусок кабеля, ничем не примечательный внешне. Как такого эффекта достигли хакеры?

Throwing Star LAN Tap напоминает маленькую микросхему в форме креста, по краям которой имеются 4 Ethernet-порта. Допустим, необходимо перехватить интернет-трафик между 2 хостами, скрепленными кабелем. Чтобы это сделать, возьмем и разрежем кабель, затем соединим 2 его участка при помощи Throwing Star LAN Tap. Скреплять разорванный кабель требуется с помощью выходов J1 и J2, а выходы J3 и J4 использовать для тестирования.

Заметим, что J3 и J4 имеют подключение только к сетям, отвечающим  за передачу данных, так делают преднамеренно, чтобы машина, занимающаяся мониторингом, смогла незаметно отправить пакет в нужную сеть (это и покажет процесс теста). Throwing Star LAN была придумана хакерами, чтобы осуществлять наблюдение за сетями 10BaseT и 100BaseTX, чтобы запустить ее в рабочий процесс не требуется электропитания. Из-за этого данное устройство неспособно промониторить сети 1000BaseT. В этой позиции у него снижается качество связи, и устройства вынуждены общаться на невысокой скорости - 100BASETX, а ее уже устройство способно мониторить пассивно.

Такой девайс можно создать самому, не прибегая к помощи хакеров, а используя все схемы, они есть в свободном доступе (концепция Open Source hardware).

8. GSM/GPS/Wi-Fi-глушилки.

Делая обзор  устройств, облегчающих жизнь любому хакеру, будет упущением не рассказать о следующем классе девайсов - jammer’ы или глушилки. Здесь будет рассмотрен класс устройств целиком, без разбивки на отдельные девайсы. Принцип их работы – замусоривание эфира.

Эта система работает абсолютно одинаково или для сотовой связи (GSM), когда телефон имеет контакт с базовой станцией, или для GPS-приемника, когда он находится в коннекте с несколькими спутниками, чтобы иметь возможность определять координаты. Все отличие девайсов друг от друга заключается в  параметрах: зоне доступности и внешнем виде. Глушители сигнала делятся на стационарные (огромные устройства с антеннами) и замаскированные, к примеру, под спичечный коробок. На просторах Интернета несложно наткнуться на большое количество джеммеров, колоссальное их число можно увидеть в различных Интернет-магазинах. В современном мире не утихают споры, насколько законны такие глушилки, и можно ли их применять во всем мире.

В том году хакеры на полном серьезе предложили их применять в учебных заведениях, когда было ясно, что вне зависимости от запретов, ученики берут с собой на ЕГЭ мобильные устройства.

 9. RFID 13.56MHz Mifare Reader and Writer Module.

Неотъемлемый аксессуар современных рабочих в офисных условиях – пластиковая карточка, благодаря ей люди без проблем справляются с открытием дверей своих кабинетов и подсобок.

Они носят название Mifare Classic 1K и имеют объем памяти от 0,5 до 4 Кб, которая расформирована на шестнадцать секторов. В свою очередь каждый такой сектор разбит на четыре блока (3 для информации, 1 чтобы хранить ключи). Хакеры добились, чтобы информация  здесь хранилась минимум десять лет, численное значение записываемых периодов равнялось 100К.

Карта считается пассивным устройством хранения данных, поскольку качественное функционирование карты не нуждается в электроэнергии и подзарядке. Расстояние до устройства, считывающего карту, где происходит обмен данными, зависит от того, какой силы передатчик и какой чувствительностью обладает приемник.

Если Вам потребуется сделать копию карты либо будет нужно посмотреть, что на ней записано, то сейчас благодаря хакерским разработкам придуманы различные девайсы, облегчающие этот процесс. При поломке карты или их утере эта возможность становится настоящей находкой.

Такой технологией Mifare Ultralight. зачастую пользуются транспортные компании при осуществлении пассажирских перевозок. Уже создано бессчётное количество девайсов для взаимодействия с наименее узнаваемыми партнерами в беспроводных сетях, сюда относятся NFC, ZigBee и т.д. Продолжением технологии RFID выступает доступная NFC, она работает даже при помощи современных мобильных устройств.

10. KeyGrabber.

Можно ли самостоятельно без помощи хакера создать аппаратный кейлоггер? Да. Принцип здесь довольно простой: устройство подключается и к ПК, и к клавиатуре, затем на собственный накопитель начинает переносить введенные знаки.

В настоящее время хакерское мышление придумало множество коммерческих реализаций данной идеи, сюда относится серия KeyGrabber, рекомендованная для моделей как PS/2, так и USB-клавиатур. Создатель позаботился об обеспечении максимально неприметного использования похожих устройств. Подключить кейлоггер, - это только половина успеха, надо еще время от времени чистить с устройства данные.

Выяснилось, что эта процедура упрощается, если обеспечить снифер Wi-Fi-адаптером, он должен быть способен скрытно подключиться к близкой точке доступа, чтобы перенаправлять данные на почтовый ящик.

Тогда же именитый хакер предложил еще несколько выгодных способов: помимо готовых девайсов, напоминающих внешне переходник, вариант приобрести KeyGrabber Module - микросхему, способную внедряться в USB-клавиатуру и PS/2.

Реально купить устройство VideoGhost и подключить его к ПК и к монитору, с периодичностью в десять секунд он сохраняет снимки монитора на встраиваемый носитель. Есть варианты к DVI-, HDMI-, VGA-разъемам.

11. MiniPwner.

MiniPwner – популярный девайс, при шпионском подключении к сети обеспечивает хакеру удаленный доступ. Автор проекции девайса - Кевин Бонг, он разработал первую версию мизерного шпионского устройства, взяв за основу упаковку из-под монпансье.

Устройство выполняет задачу оперативного сбора информации. При включении ПК создает SSH-туннель и разрешает доступ к системе. Составляющие MiniPwner - обыкновенный маршрутизатор TP-Link, имеющий объем 4 Гб, обладающий сопряжением устройств. Он поддерживает стандарт 802.11n и Гб Изернет-порт. Модель – усовершенствованная OpenWrt, в ней предусмотрено необходимое количество утилит для функционирования с: Nmap, Netcat, perl и прочие.

За автономную работу отвечает аккумуляторная батарея 1700 мА × ч, она обеспечивает непрерывную работу на протяжении 5 часов в рабочем режиме.

12. Pwn Plug.

Новое устройство для продвинутых хакеров представляет вид drop-box девайсы, которые шпионски подключаясь к сети, открывают к ней доступ.

Внешний вид устройства напоминает блок питания, включаемый в розетку. Чтобы сделать конспирацию максимально незаметной производителями были созданы оригинальные наклейки, способные замаскировать Pwn Plug под предметы бытовой химии. В целом, это обыкновенный компьютер, в основе его работы лежит управление Debian 6.

Наиболее мощной считается версия Elite. Здесь хакеры успешно потрудились: девайс имеет 3 выхода: USB-Ethernet, 3G, Wireless. Он оснащен функцией Text-to-Bash: возможность создавать задачи в консоли посредством СМС. Взаимодействует с HTTP-прокси, SSH-VPN и OpenVPN.

У Wireless-версии отсутствует 3G и USB-Ethernet, поэтому подключение к ПК через мобильные сети - исключено. Других отличий у этих версий нет. Честно говоря, девайс очень крутой и его по достоинству оценил уже каждый уважающий себя хакер.

13. AR.Drone.

Одна из самых значимых хакерских разработок современности - AR.Drone. Этот девайс имеет значительные отличия по сравнению с  остальными устройствами. Он способен… нет, это не связано со съеданием чужого трафика и умением скриншотить рабочий стол — он способен на  ... подглядывание! Да, именно так. Современное хакерство напоминает настоящий шпионаж, и его возможностями уже давно не пренебрегают, особенно хакеры.

Заметив в магазине AR.Drone, сложно представить, что это девайс для проникновения и взлома. Выглядит он как обыкновенная безобидная вещица: непримечательный дрон с камерой. Его более новая версия уже имеет камеру высокого качества. Это невероятно, но факт! Теперь можно разглядеть сквозь стекло, что творится в помещении и чем заняты сотрудники. При присоединении к камере флешки для записи видео Вам больше не нужно напрягать свою фотографическую память или носить линзы для улучшения зрения.

Управление у девайса простейшее: вместо пульта можно брать смартфон iPad, iPhone и Android, установив на нем нужное приложение. Девайс сослужит хорошую службу и для фантастических снимков с высоток, и для многих других интересных забав.

14. Raspberry Pi.

Завершает список девайсов, наделавший немало шума среди хакеров, - Raspberry Pi. Этот продукт представляет собой простой одноплатный компьютер. В основе микросхемы лежит процессор ARM 11, с частотой 700 MГц. Преимуществом такого компьютера является современная конфигурация – вместо корпуса Raspberry Pi оснащен одной микросхемой, что положительно влияет на его маскировку.

Это удобный инструмент, используемый при разработке недорогого drop-box’а и обладающий мощным процессором, низким энергопотреблением. Он оснащен подключением Wi-Fi-адаптера по USB и Linux’ом на борту для его незаметной установки.

Выбор операционной системы может быть любой Linux-дистрибутив, но лучше пользоваться PwnPi, его создавали для Raspberry Pi. Его сборка такова, что имеет весь существенный хакерский инструмент.

 


Оцените полезность статьи:

Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (3 оценок, среднее: 5,00 из 5)
Загрузка...

Ваш комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Для отправки комментария, поставьте отметку, что разрешаете сбор и обработку ваших персональных данных . Политика конфиденциальности