Aunque en los dos posts anteriores (1 y 2) hablábamos de los dispositivos más utilizados por los hackers éticos en las auditorías de seguridad, lo cierto es que la tecnología avanza en todos los campos de la información y cada vez son más los dispositivos que se utilizan como dispositivos inteligentes en el día a día. Hoy en día existe una gran variedad de dispositivos que permiten a las personas realizar diversas pruebas de seguridad que incluyen técnicas de ataque. Con todo esto en mente, a continuación analizamos algunos de los nuevos dispositivos en el mercado y analizamos sus características.
Flipper Zero
Este es un dispositivo que se puede programar fácilmente utilizando varios lenguajes de secuencias de comandos diferentes. Puede comunicarse con dispositivos de menos de 1 GHz, como puertas de garaje antiguas, RFID de baja y alta frecuencia, tarjetas NFC, dispositivos infrarrojos e incluso Bluetooth. Recientemente, varias personas demostraron que Flipper se puede usar para molestar a los propietarios de Tesla de forma remota al abrir la puerta del maletero del vehículo, lo que generó un debate sobre la legalidad del uso de estos dispositivos. Más allá de eso, la verdadera fuerza de Flipper radica en su versatilidad, con una amplia gama de herramientas y funciones integradas, incluida la capacidad de realizar un ataque de inyección de pulsaciones de teclas, eludir contraseñas y un punto de acceso. Conexión inalámbrica.
WiFi Deauther Watch y HakCat WiFi Nugget
Como su nombre indica, estamos hablando de dispositivos con función de autenticación. Básicamente, esto significa que tienen la capacidad de eludir la autenticación Wi-Fi y desconectar a los usuarios. Aunque el ruido solo produce ruido en un determinado rango de frecuencia (es decir, 2, GHz), el ataque de revocación de autenticación solo es posible debido a la vulnerabilidad del estándar Wi-Fi (802.11).
Shark Jack
Shark Jack es una herramienta orientada a la monitorización de redes equipada con Nmap integrado, útil para trabajos en fase de investigación. Puede lanzar «cargas útiles», lo que significa carga útil en inglés, en segundos y admite el desarrollo de cargas útiles bash para ayudar a automatizar cualquier ataque.
Conclusión
Aunque todos estos dispositivos están patrocinados por las marcas que comercializan estos productos y han podido dar forma a lo que ha estado causando furor en comunidades de nicho o proyectos de entusiastas durante años, ahora podemos ver que estos dispositivos se han vuelto algo importantes. herramientas para actores maliciosos y a muy bajo costo. Esta situación, sumada a la falta de regulación, debe advertirnos a los usuarios para que no seamos víctimas de ataques, pero al mismo tiempo, los profesionales de la seguridad de la información deben utilizar sus virtudes para optimizar el trabajo tanto de auditores como de investigadores. Es importante señalar que aunque hemos mencionado algunos dispositivos, hay muchos otros dispositivos con diferentes funciones, como USBNinja, WiFi Coconut, USB Killer, Adafruit Bluefruit LE Sniffer, RTL-SDR, DigiSpark y muchos otros microcontroladores y año tras año.
Fuente: