10 strumenti utilizzati dagli hacker che puoi trovare in vendita su Internet

Per entrare in un computer oltre ad usare sistemi operativi come Kali Linux precedentemente conosciuto come Backtrack, Pentoo ed altri equipaggiati con software di intrusione scansione reti informatiche e vari programmi di penetrazion-test gli hacker usano anche di dispositivi hardware da utilizzare assieme ad un computer, ecco che tramite questa guida ti voglio svelare 10 strumenti utilizzati dagli hacker più desiderati ed efficaci che puoi trovare in vendita su Internet, ma ti avverto che non è facile diventare hacker a buon mercato.

10 strumenti utilizzati dagli hacker più desiderati ed efficaci che puoi trovare in vendita sul Web

Alcuni strumenti di hacking che ti presento in questa guida sono stati usati anche su Mr Robot la serie TV dove l’attore Rotten Tomatoes interpretava Elliot Alderson un giovane programmatore di computer con disturbi d’ansia che viene reclutato dal team anarchico di hacker fsociety con a capo Mr Robot.

Prima di iniziare con la guida e presentarti quali sono i migliori 10 strumenti utilizzati dagli hacker ti volevo dire che questi gadget non vengono usati solo per l’hacking ma vengono utilizzati tutti i giorni da professionisti per fare test di sicurezza informatica e di recupero, questi dispositivi li puoi trovare in vendita su Amazon oppure in alcuni siti specializzati del settore, basta fare una ricerca su Google.

HackRF One

10-strumenti-utilizzati-dagli-hacker-che-puoi-trovare-in-vendita-su-Internet-1

Il primo dei 10 strumenti utilizzati dagli hacker che ti presento si chiama Hackrf One è particolarmente interessante si può usare per effettuare attacchi a reti wireless in effetti si tratta di una radio trasmettitore/ricevitore in grado di scovare qualsiasi segnale da 1 Mhz a 6 Mhz quindi l’hacker può collegarsi alle reti WiFi, ma anche a cancelli automatici, automobili ed a qualsiasi altra cosa utilizzi una connessione senza fili.

HackRF One funziona come una periferica USB e può essere gestito come un dispositivo stand-alone, il funzionamento è molto semplice si comporta come una scheda audio del computer elaborando le forme d’onda dei segnali digitali in radio consentendo l’integrazione di reti di comunicazione su larga scala.

Bash Bunny

10-strumenti-utilizzati-dagli-hacker-che-puoi-trovare-in-vendita-su-Internet-2

Il secondo dei 10 strumenti utilizzati dagli hacker che puoi trovare in vendita su Internet si chiama Bash Bunny, si presenta come una semplice chiavetta USB con un interrutore, questo dispositivo si può usare su sistemi Windows, Mac e Linux.

Il funzionamento è molto semplice una volta inserita la penna USB nel computer della vittima permette all’hacker di eseguire codice malevolo su sistemi target infatti basta copiare gli script da eseguire collocati nelle due cartelle speciali posizionate all’interno della stessa Switch1 e Switch2.

Una volta copiati vengono avviati in base alla posizione del switch fisico presente nella penna USB che naturalmente deve essere uguale alla cartella di destinazione, per esempio se hai caricato il payload della cartella Switch1 devi settare l’interrutore posizionato sulla chiavetta sulla posizione 1, tutti gli script sono personalizzabili tramite il linguaggio Bunny Script e ne puoi trovare molti già pronti facendo una ricerca su Google.

Packet Squirrel

10-strumenti-utilizzati-dagli-hacker-che-puoi-trovare-in-vendita-su-Internet-3

Il Packet Squirrel è uno dei dispositivi preferiti dagli hacker e serve per eseguire attacchi man-in-the-middle, cattura qualsiasi pacchetto inviato e ricevuto dal computer della vittima per prelevare password e altre informazioni.

La scatola del dispositivo è molto ridotta e leggera misura appena 50x40x15mm e pesa circa 24 grammi quindi facilmente occultabile, dispone di due porta ethernet RJ45 e due porte USB una per l’alimentazione solo 0,12 A, ma può funzionare per oltre una settimana con un pacco batteria ad alta capacità, dispone anche di un pulsante programmabile con LED multicolore.

Il linguaggio di programmazione è Linux con accesso root e utilità comuni che può essere personalizzato, i modi operativi predefiniti sono tre TCPDump, DNS Spoof e OpenVPN che possono essere selezionati tramite uno switch collocato sul lato del dispositivo.

Lo puoi acquistare su : Hack5 Shop

Lan Turtle SD

10-strumenti-utilizzati-dagli-hacker-che-puoi-trovare-in-vendita-su-Internet-4

Un altro degli strumenti utilizzati dagli hacker che puoi trovare in vendita su Internet è la Lan Turtle SD una sorta di chiavetta USB per l’amministrazione dei sistemi e penetration test, il cui funzionamento è molto semplice una volta collegata di nascosto nella porta USB del computer della vittima puoi accedere da remoto dello stesso senza destare sospetti e senza rivelare la propria presenza.

In questo modo puoi raccogliere le password della vittima, informazioni sulla sua rete ed eseguire una sorveglianza man-in-the-middle attraverso una semplice shell grafica ottenuta sul tuo computer di casa, si crea una VPN al DNS spoof Meterpreter e altro.


Pineapple Nano

10-strumenti-utilizzati-dagli-hacker-che-puoi-trovare-in-vendita-su-Internet-5

Il Pineapple Nano è il quinto degli strumenti utilizzzati dagli hacker che ti presento ed è una sorta di microrouter adatto ad eseguire attività di penetration testing alla ricerca di vulnerabilità attraverso le reti WiFi cosa che ti permette di operare da remoto senza essere visto.

Il piccolo router è dotato di un firmware personalizzato detto PineAP che contiene precaricati molti strumenti che un hacker utilizza per sferrare attacchi di tipo man-in-the-middle e altro, il dispositivo è a forma di penna USB per essere alimentato attraverso un normale computer, monta due antenne e dispone di uno slot per espandere la memoria fino a 128 GB attraverso schede SD.

Lo puoi acquistare su : Hack5 Shop

Proxmark3 RDV2 Kit

10-strumenti-utilizzati-dagli-hacker-che-puoi-trovare-in-vendita-su-Internet-6

Il sesto dispositivo si chiama Proxmark3 RDV2 è stato sviluppato da Jonathan Westhues ed è un lettore di schede RDIF  (identificazione a radiofrequenza) quindi in grado di comportarsi come se fosse esso stesso un tag sniffando e clonando le comunicazioni a cui ha accesso, l’apparecchio può essere usato in modalità standalone senza un computer attraverso l’uso di batterie.

Lo puoi acquistare su : Amazon

USB Rubber Ducky

10-strumenti-utilizzati-dagli-hacker-che-puoi-trovare-in-vendita-su-Internet-7

Il settimo degli strumenti usati dagli hacker che puoi trovare in vendita su Internet si chiama USB Rubber Ducky e se hai guardato la serie TV Mr Robot questo viene usato da un attore per ottenere l’accesso alle password di un dirigente della E Corp.

Il gadget ha l’aspetto di una penna USB ma in realtà è un potente dispoitivo che quando si collega al computer viene riconosciuto come una normale tastiera ma è una potente backdoor utile per estrarre documenti, rubare password o una qualsiasi attività di penetration test.

USB Rubber Ducky fa tutto questo in pochi minuti grazie al trasferimento di 1000 tasti al minuto, che possono essere disponibili sul computer della vittima o caricati nella micro SD integrata nell’unità.


Adattatore di rete Alfa

10-strumenti-utilizzati-dagli-hacker-che-puoi-trovare-in-vendita-su-Internet-8

Anche se è illegale ma sono sicuro che hai desiderato ancora hackerare una rete WiFi ebbene l’Adattatore di rete Alfa è adatto per fare hacking wireless in quanto è compatibile con Linux e molte delle distribuzioni live come Kali Linux.

Una volta connesso al computer attraverso la porta USB l’adattore di rete Alfa è impostato per il monitoraggio di altre reti e l’invio passivo di dati grazie all’amplificata antenna omnidirezionale connessa.

Lo puoi acquistare su : Hacker WareHouse

VideoGhost

10-strumenti-utilizzati-dagli-hacker-che-puoi-trovare-in-vendita-su-Internet-9

VideoGhost a prima vista sembra un cavo di collegamento tra un monitor e un computer ma in realtà si tratta di un dispositivo in grado di catturare schermate dal monitor collegato e di salvarle sulla memoria montata al suo interno.

Il funzionamento è molto semplice una volta collegato VideoGhost all’uscita DVIVGA HDMI della scheda video della vittima si comporta come uno keylogger ma a differenza dei soli tasti premuti intercetta tutti gli schermi pieni di informazioni registrando gli screenshot in silenzio senza che venga scoperto.

Al termine della registrazione per guardare le immagini registrate devi impostare il dispositivo in modalità Pendrive, esso appare come un normale disco removibile con tutti i file salvati al suo interno in formato JPEG.

Rasberry PI

10-strumenti-utilizzati-dagli-hacker-che-puoi-trovare-in-vendita-su-Internet-10

Come ultimo dei 10 strumenti utilizzati dagli hacker non poteva mancare il Rasberry PI. Se già lo conosci o ne hai sentito parlare il Rasberry è solo un computer in miniatura e per giunta anche spoglio senza custodia, addirittura senza uno schermo integrato ma con i pochi euro che lo paghi è possibile comunque costruire e creare un Hacking Rasberry PI da poter utilizzare in attacchi del tipo Man-In-The-Middle (MITM), alle reti wireless e tanto altro.

Una volta acquistato il Rasberry PI non è difficile trovare dei veri e propri tutorial sul motore di ricerca Google e sui video di YouTube dove ti viene spiegato come configurarlo e trasformarlo attraverso dei semplici comandi in un piccolo ma potente dispositivo di hacking.

In conclusione

Se stai leggendo questo paragrafo allora vuol dire che hai trovato questa guida 10 strumenti utilizzati dagli hacker che puoi trovare in vendita su Internet interessante e direi che sono molto contento, ma prima di chiudere ti volevo dire che mi puoi trovare anche su FacebookTwitterGoogle Plus, Instagram e Linkedin inoltre mi farebbe molto piacere se condividi questa guida attraverso i pulsanti Social che trovi a sinistra dello schermo ed alla fine in modo che anche i tuoi amici la possono leggere ed anche per far conoscere CeoTecnoBlog.

Comments are closed.