Los Adaptadores WiFi Más Potentes para Auditorías: ¡Conéctate y Descubre Todo!post-template-default single single-post postid-46 single-format-standard et_pb_button_helper_class et_fixed_nav et_show_nav et_secondary_nav_enabled et_primary_nav_dropdown_animation_fade et_secondary_nav_dropdown_animation_fade et_header_style_left et_pb_footer_columns4 et_cover_background et_pb_gutter et_pb_gutters3 et_right_sidebar et_divi_theme et-db
771 715 4434

En el mundo de la ciberseguridad, un hacker ético no solo depende de aplicaciones de software, sino que también necesita hardware especializado para llevar a cabo sus tareas. Este artículo detallado explora los dispositivos y herramientas de hardware cruciales para un hacker ético efectivo.

Advertencia: Este artículo tiene fines educativos únicamente. El uso de estos dispositivos con fines educativos no es un delito. Sin embargo, el uso de estos dispositivos contra otras personas sin el permiso adecuado es ilegal.

Herramientas Esenciales de Hardware para Hackers Éticos

1. P4wnP1 ALOA

La distribución de ciberseguridad más conocida es P0wnP1 ALOA y Kali Linux. P4wnP1 es una plataforma de ataque USB altamente personalizable, basada en una Raspberry Pi Zero o Raspberry Pi Zero W de bajo costo.

2. USB Rubber Ducky

El USB Rubber Ducky ofrece potentes payloads en segundos al aprovechar la confianza inherente de las computadoras de destino.

3. WiFi Pineapple

La piña Wi-Fi (WiFi Pineapple) es una herramienta de ataque Wi-Fi muy original desarrollada por Hak5. Existen tres modelos diferentes disponibles del dispositivo de Hak5. Esta herramienta te permite automatizar las auditorías de las redes Wi-Fi y guarda los resultados. Podemos controlarlo con una impresionante interfaz basada en la web.

Lea también: Recomendaciones de libros de Derecho Fiscal

4. HackRF One

HackRF One de Great Scott Gadgets es un periférico de radio definido por software (SDR) capaz de transmitir o recibir señales de radio de 1 MHz a 6 GHz. La herramienta está diseñada para permitir la prueba y el desarrollo de tecnologías de radio modernas y de próxima generación. HackRF One es una plataforma de hardware de código abierto que puede usarse como un periférico USB o programarse para una operación independiente. Este SDR ofrece una mejora importante en comparación con otras alternativas económicas.

5. Ubertooth One

Es una plataforma de código abierto de desarrollo inalámbrico de 2,4 GHz adecuada para el hacking de Bluetooth. Los equipos comerciales de monitoreo Bluetooth pueden tener un precio de más de $10,000. Ubertooth One está diseñado principalmente como un receptor Bluetooth avanzado, que ofrece capacidades más allá de los adaptadores tradicionales.

6. WiFi Deauther

Como el nombre lo dice, es un desautenticador, anula la autenticación de los usuarios de Wi-Fi y los desconecta. No es un bloqueador. Utiliza la placa de desarrollo WiFi ESP8266 para hacerlo. Este dispositivo no interfiere con ninguna frecuencia, solo envía algunos paquetes de Wi-Fi que permiten que ciertos dispositivos se desconecten. Eso nos permite seleccionar específicamente cada objetivo.

7. USB Killer

Las computadoras no verifican la corriente que fluye a través de una USB, porque usan la energía de las computadoras y no pueden transmitir más voltaje. Cuando se conecta a un dispositivo, el USB Killer carga rápidamente sus condensadores desde las líneas de alimentación USB. Cuando el dispositivo está cargado, se descargan -200 VCC a través de las líneas de datos del dispositivo host. Este ciclo de carga/descarga se repite muchas veces por segundo, hasta que se retira el USB Killer. Su tamaño compacto y su carcasa estilo unidad flash lo convierten en un dispositivo importante en el conjunto de herramientas de todos pentesters.

8. Bad USB

Esta es una súper alternativa de USB Rubber Ducky. Este dispositivo contiene hardware personalizado basado en Atmega32u4 y ESP-12S. Bad USB permite que las pulsaciones de teclas se envíen a través de Wi-Fi a una máquina de destino. El atacante puede transportarlo fácilmente como una memoria USB y conectarlo a cualquier PC para inyectar payloads, ejecutando su propio comando en él, también se puede controlar a través de Wi-Fi. Parece una memoria USB inocente, lo cual es una gran ventaja.

Lea también: Bodas inolvidables en haciendas mexicanas

9. Keylogger

En una prueba de penetración debes analizar todos los puntos vulnerables, por ejemplo, puedes insertar un keylogger de hardware entre el teclado USB y la computadora. Este es un keylogger de hardware básico. Tiene 16 MB de almacenamiento. Lo cual es suficiente para capturar las pulsaciones de teclas durante un año normal. Más adelante podemos quitarlo y conectarlo a nuestra computadora para leer toda la información recolectada. Algunos keyloggers vienen con funciones de control de Wi-Fi y de control de SMS.

10. Adafruit Bluefruit LE

Adafruit Bluefruit LE está programado con una imagen de firmware especial que lo convierte en un rastreador de Bluetooth de baja energía fácil de usar. Podemos capturar de forma pasiva los intercambios de datos entre dos dispositivos Bluetooth de baja energía (BLE), enviando los datos a Wireshark. Wireshark es una herramienta de código abierto para auditorías de redes que te permite observar datos a nivel de paquete. Wireshark tiene descriptores útiles para ayudarnos a entender los valores de la información observada.

Nota: ¡Solo podemos usar este dispositivo para escuchar en dispositivos Bluetooth Low Energy! No funcionará en dispositivos Bluetooth (clásicos). Firmware V2 es un firmware mejorado de Nordic que ahora tiene un mejor software de rastreo de transmisión de Wireshark que funciona con todos los sistemas operativos para la detección de BLE en vivo. El firmware del sniffer no se puede usar con el firmware del cargador de arranque Nordic DFU. Es decir, si queremos reprogramar este dispositivo debemos usar un J-Link (y una placa programadora SWD).

11. Microcontroladores (ESP8266, Arduino Pro Micro)

Hay muchos microcontroladores utilizados por hackers. Algunos de ellos son imprescindibles en una mochila de hackers éticos. ESP8266 es una placa de desarrollo W-iFi de $ 6 y se puede usar de varias maneras. Este pequeño microcontrolador es una de las mejores opciones para los hackers éticos. Arduino Pro Micro es realmente bueno a un precio muy bajo.

12. Interceptores de Radiofrecuencia

Se puede utilizar para interceptar radiofrecuencias. Además, podemos usarlo para escuchar las conversaciones de otros. También es capaz de interceptar llamadas móviles GSM y SMS.

Lea también: Contabilidad Simplificada para tu Negocio

13. Proxmark3

Estos dispositivos te permiten leer los datos de las tarjetas RFID y NFC y luego hacer una copia de los mismos. Podemos escribir las nuevas copias en las tarjetas en blanco que se proporcionan con este paquete. Otra nueva y agradable actualización es la actualización Blue Shark Bluetooth 2.0, que permite controlar el proxmark3 de forma inalámbrica. Por lo tanto, invertir más dinero en actualizarlo no es una mala idea.

Dispositivos Adicionales

Estos son los dispositivos para hackers éticos que podemos comprar directamente en Amazon y ayudarnos en nuestro viaje de hacking. Existen algunos dispositivos que también son muy buenos y muy utilizados por hackers, pero hablar de ellos aquí no es ético. La mayoría de estos dispositivos son fabricados en China y están disponibles en algunas tiendas en línea. Existen algunas tiendas como Hak5, pero en este artículo hablamos sobre algunos gadgets que están disponibles abiertamente en Amazon.

tags: #mejores #adaptadores #wifi #para #auditorias