Herramientas de hackeo físico que muchos hackers usan
Oh Snap!

Please turnoff your ad blocking mode for viewing your site content

ad-mania

Herramientas de hackeo físico que muchos hackers usan

/
/
/
3024 Puntos de vista


Las herramientas de hackeo físico van por encima de las lógicas porque te permiten introducirte localmente a un servidor, a una máquina de una víctima, o a una red incluso nos permiten ingresar a una zona restringida a la que no tenemos acceso, a diferencia de las herramientas lógicas que normalmente usamos en nuestra propia máquina, ya sea conectado a la red donde vamos a realizar el ataque o desde otra red.




 

Antes de empezar quiero decir que esta entrada no es con el fin de realizar actos maliciosos, o con el fin de hacer daño contra la integridad de una empresa o persona, esta entrada es con fines educativos y simplemente queremos mostrar como pueden los hackers usar herramientas para lograr sus objetivos, incluso los hackers éticos las usan para sus propias pruebas. Recuerda, nada de fines maliciosos. 

Ya viste 5 herramientas lógicas que todo hacker debería ser dominar CLICKEA




Aquí están las Herramientas de hackeo físico 

1. Lock Picking

Resultado de imagen de LOCK PICK

El arte de abrir cerraduras , las herramientas para hacer esta práctica que prácticamente es abrir candados o puertas sin la llave original. A diferencia del hackeo por computadora, este hackeo puedes sentir como rompes “el cifrado” de cada candado, por esa razón los hackers les llama mucho la atención esta práctica. Esta práctica es de lo peor cuando la persona que la usan, la usan con fines maliciosos, por lo general lo usan para delinquir, pero si lo aprendes por gusto es una buena práctica y es hasta entretenida.



2. USB Rubber Ducky 

USB pulgar unidad 4 vector de la imagen

Una USB Rubber Ducky en vista simple puede parecer un pendrive común y corriente, una Rubber Ducky puedes armarla desde tu casa, cuando la conectas al ordenador es donde comienza el cambio a un pendrive convencional, una Rubber Ducky viene con una CPU muy pequeña cuando se conecta un equipo comienza a escribir en el equipo de forma automatizada, para lanzar algún software, herramientas maliciosas para que el equipo de la víctima pueda estar bajo su control. El PC lo puede reconocer como un teclado y puede hacer ataques por powershell.



3. Wi-Fi Pineapple

El wi-fi PineApple es para usarlo como un Wi-Fi maligno por así decirlo, los hackers lo usan en centros comerciales y monitorean a todos los usuario, permite realizar ataques de DNS Spoofing, revisar paginas que navegamos, realizar ataques de Man In the Middle (Hombre en el medio) y muchos tipos de ataques más.




4. Rasberry Pi

Resultado de imagen de Raspberry pi

Una Rasberry pi es todo un computador super pequeño , podemos intalar cualquier sistema operativo en el, pero también tiene su propio sistema operativo Raspbian, que es una distribución Linux, su pequeño tamaño, puede pasar por inadvertido hacia el público y aparece como otra computadora en cualquier red sin problemas, por eso los hackers ahora prefieren hacer instrucciones en las Rasberry pi y conectarlas sin que nadie entienda que uso un computador. También en la serie Mr.Robot una serie de seguridad informática en un capítulo aparece una Rasberry Pi en los primeros capítulos de la primera temporada y preparan un día cero en ella. 

BONUS

Keylogger de hardware 

Resultado de imagen de keylogger hardware

El problema actualmente con los Keyloggers es que los antivirus lo detectan fácilmente, incluso hace poco programe un Keylogger en Python y no me deja ejecutarlo mi propio Sistema operativo, pero estos keylogger de Hardware son muy difíciles de detectar, porque se conectan entre la computadora y la USB del teclado.

Un keylogger puede guardar todas las pulsaciones del teclado, puede guardar nuestras contraseñas y los Keylogger más sofisticados permiten hasta poder grabar la pantalla, tomar screenshots y mandarlos vía correo electrónico. 

Se requiere esta altura div para habilitar la barra lateral fija
es_ESES