🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

15 poderosos dispositivos de hardware que todo hacker ético debe tener

En este sitio, generalmente hablamos de diferentes aplicaciones y sus usos para encontrar vulnerabilidades en los sistemas. Sin embargo, un buen hacker ético no solo usa aplicaciones de software, también necesitan algo de hardware para realizar las tareas. En este detallado artículo veremos los dispositivos y herramientas de hardware utilizados por un buen hacker ético. Antes de continuar, una advertencia necesaria para todos.

Advertencia: Este artículo está escrito únicamente con fines educativos. Para hacerlo más ético, solo hablamos de los dispositivos de hardware disponibles públicamente en Amazon.

El uso de estos dispositivos por nuestra cuenta con fines educativos no es un delito. No obstante, el uso de estos dispositivos contra otras personas sin el permiso adecuado es ilegal. Por lo tanto, debes usar estos dispositivos de manera responsable, nosotros y Amazon no seremos responsables de la venta y uso de este tipo de productos.

1. Raspberry Pi 4

Raspberry Pi domina el mercado de las computadoras de placa única (SBC). Este dispositivo es utilizado por casi todos los profesionales de seguridad.

Esto es muy útil, podemos instalar Kali Linux completo en esta computadora del tamaño de una tarjeta de crédito. Raspberry Pi también se puede utilizar en muchos otros proyectos. Los expertos en ciberseguridad lo utilizan de diversas formas. Pudimos ver en Mr.Robot Temporada 1 Episodio 5, cómo Elliot hackeó la red de control del clima para destruir las cintas magnéticas con este dispositivo..

Raspberry pi tiene usos ilimitados para un hacker ético. Este dispositivo es imprescindible para todos en el campo de la seguridad informática.

Adquirir aquí

2. Raspberry Pi Zero W

Esta es una pequeña computadora de mano, ideal para llevar las mejores herramientas de software de pruebas de penetración y para manejar todas las herramientas de hacking de hardware externas. 

La distribución de ciberseguridad más conocida es P0wnP1 ALOA y Kali Linux. P4wnP1 es una plataforma de ataque USB altamente personalizable, basada en una Raspberry Pi Zero o Raspberry Pi Zero W de bajo costo. El sucesor de P4wnP1 se llama P4wnP1 ALOA. Te recomendamos el adaptador USB tipo A pongo-pin que se muestra en la imagen de arriba.

También podemos utilizarlo en un sistema headless (sin monitor). Este dispositivo se conecta con un banco de energía en nuestro bolso y podemos controlarlo desde nuestro dispositivo móvil en nuestra mano (usando VNC).

Adquirir aquí

3. USB Rubber Ducky

El USB Rubber Ducky es creado y desarrollado por Hak5. Casi todos los dispositivos informáticos aceptan la entrada humana de los teclados, de ahí la omnipresente especificación HID, o dispositivo de interfaz humana. Los teclados se anuncian a las computadoras como dispositivos HID y, a su vez, se reconocen y aceptan automáticamente.


El USB Rubber Ducky ofrece potentes payloads en segundos al aprovechar la confianza inherente de las computadoras de destino. Esto mientras engaña a los humanos haciéndose pasar por una unidad USB ordinaria.

En palabras simples, si lo conectamos a una computadora, la computadora piensa que es un teclado e inyectará (tecleará, guardará y ejecutará) nuestra payload preestablecido en la computadora. Hay muchos payloads disponibles para este dispositivo. También podemos escribir fácilmente nuestro propio código.

Esta es una de las mejores formas de comprometer un sistema que tiene acceso físico.

Adquirir aquí

4. WiFi Pineapple

La piña Wi-Fi (WiFi Pineapple) es una herramienta de ataque Wi-Fi muy original desarrollada por Hak5. Existen tres modelos diferentes disponibles del dispositivo de Hak5. Todos son buenos, aquí elegimos el modelo Mark VII por su relación calidad-precio.

Esta herramienta te permite automatizar las auditorías de las redes Wi-Fi y guarda los resultados. Podemos controlarlo con una impresionante interfaz basada en la web. El dispositivo es realmente un muy buen producto para pruebas de seguridad en redes inalámbricas.

Adquirir aquí

5. HackRF One

HackRF One de Great Scott Gadgets es un periférico de radio definido por software (SDR) capaz de transmitir o recibir señales de radio de 1 MHz a 6 GHz. La herramienta está diseñada para permitir la prueba y el desarrollo de tecnologías de radio modernas y de próxima generación. Podemos leer y manipular frecuencias de radio usando este dispositivo.

HackRF One es una plataforma de hardware de código abierto que puede usarse como un periférico USB o programarse para una operación independiente. Este SDR ofrece una mejora importante en comparación con otras alternativas económicas. Pero la calidad de la radiofrecuencia (RF) no es tan buena como puedes esperar.

Adquirir aquí

6. Ubertooth One

Ubertooth One es la herramienta de hackeo de Bluetooth más famosa que podemos encontrar en el mercado. 

Es una plataforma de código abierto de desarrollo inalámbrico de 2,4 GHz adecuada para el hacking de Bluetooth. Los equipos comerciales de monitoreo Bluetooth pueden tener un precio de más de $10,000. No obstante, Ubertooth fue diseñado para ser una plataforma alternativa asequible para monitorear y desarrollar nuevas tecnologías inalámbricas BT, BLE y similares.

Ubertooth One está diseñado principalmente como un receptor Bluetooth avanzado, que ofrece capacidades más allá de los adaptadores tradicionales. Esto te permite usarlo como una plataforma de rastreo y monitoreo de señales Bluetooth. Aunque el hardware del dispositivo admite la transmisión de señales, el firmware actualmente solo admite funciones de transmisión de canales de publicidad mínima y recepción.

Adquirir aquí

7. WiFi Deauther Watch

Como el nombre lo dice, es un desautenticador, anula la autenticación de los usuarios de Wi-Fi y los desconecta. No es un bloqueador. Utiliza la placa de desarrollo WiFi ESP8266 para hacerlo. Su versión de reloj es un gadget genial para todos los hackers.

Mientras que un bloqueador solo crea ruido en un rango de frecuencia específico (es decir, 2,4 GHz), un ataque de desautenticación solo es posible debido a una vulnerabilidad en el estándar Wi-Fi (802.11).

Este dispositivo no interfiere con ninguna frecuencia, solo envía algunos paquetes de Wi-Fi que permiten que ciertos dispositivos se desconecten. Eso nos permite seleccionar específicamente cada objetivo. Un bloqueador simplemente bloquea todo dentro de un radio y, por lo tanto, su uso es altamente ilegal.

Adquirir aquí

8. USB Killer

Las computadoras no verifican la corriente que fluye a través de una USB, porque usan la energía de las computadoras y no pueden transmitir más voltaje. Pero, ¿qué pasaría si aprovecháramos esto para quemar nuestro sistema completo (usarlo en otros es totalmente ilegal)?

Cuando se conecta a un dispositivo, el USB Killer carga rápidamente sus condensadores desde las líneas de alimentación USB. Cuando el dispositivo está cargado, se descargan -200 VCC a través de las líneas de datos del dispositivo host. Este ciclo de carga/descarga se repite muchas veces por segundo, hasta que se retira el USB Killer. Como resultado, el dispositivo objetivo se quema y no se puede reparar.

Su tamaño compacto y su carcasa estilo unidad flash lo convierten en un dispositivo importante en el conjunto de herramientas de todos pentesters. Se puede usar varias veces como queramos.

Adquirir aquí

9. Bad USB

Esta es una súper alternativa de USB Rubber Ducky. Este dispositivo contiene hardware personalizado basado en Atmega32u4 y ESP-12S. Bad USB permite que las pulsaciones de teclas se envíen a través de Wi-Fi a una máquina de destino. El objetivo reconoce la USB como un teclado HID estándar y un puerto serie, y permite ejecutar comandos y scripts interactivos en el objetivo de forma remota.

El atacante puede transportarlo fácilmente como una memoria USB y conectarlo a cualquier PC para inyectar payloads, ejecutando su propio comando en él, también se puede controlar a través de Wi-Fi. Parece una memoria USB inocente, lo cual es una gran ventaja. Sin embargo, es importante mencionar que no es tan rápido como el USB Rubber Ducky.

Adquirir aquí

10. Keylogger físico

En una prueba de penetración debes analizar todos los puntos vulnerables, por ejemplo, puedes insertar un keylogger de hardware entre el teclado USB y la computadora. El keylogger captura todas las pulsaciones de teclas realizadas desde el teclado, algo imprescindible para todo experto en ciberseguridad.

Este es un keylogger de hardware básico. Tiene 16 MB de almacenamiento. Lo cual es suficiente para capturar las pulsaciones de teclas durante un año normal. Más adelante podemos quitarlo y conectarlo a nuestra computadora para leer toda la información recolectada. Algunos keyloggers vienen con funciones de control de Wi-Fi y de control de SMS. Ningún software es capaz detectar que el dispositivo está ahí.

Adquirir aquí

11. Sniffer de Adafruit Bluefruit LE

Adafruit Bluefruit LE está programado con una imagen de firmware especial que lo convierte en un rastreador de Bluetooth de baja energía fácil de usar. Podemos capturar de forma pasiva los intercambios de datos entre dos dispositivos Bluetooth de baja energía (BLE), enviando los datos a Wireshark. Wireshark es una herramienta de código abierto para auditorías de redes que te permite observar datos a nivel de paquete. Wireshark tiene descriptores útiles para ayudarnos a entender los valores de la información observada. Es decir, no tenemos que abrir la especificación básica de Bluetooth 4.0 de 2000 páginas cada vez que sea necesario.

Nota: ¡Solo podemos usar este dispositivo para escuchar en dispositivos Bluetooth Low Energy! No funcionará en dispositivos Bluetooth (clásicos). Firmware V2 es un firmware mejorado de Nordic que ahora tiene un mejor software de rastreo de transmisión de Wireshark que funciona con todos los sistemas operativos para la detección de BLE en vivo. El firmware del sniffer no se puede usar con el firmware del cargador de arranque Nordic DFU. Es decir, si queremos reprogramar este dispositivo debemos usar un J-Link (y una placa programadora SWD). No podemos reprogramarlo por aire (OTA).

Adquirir aquí

12. Microcontroladores

Hay muchos microcontroladores utilizados por hackers. Algunos de ellos son imprescindibles en una mochila de hackers éticos. Por ejemplo: NodeMCU ESP8266.

ESP8266 es una placa de desarrollo W-iFi de $ 6 y se puede usar de varias maneras. Por ejemplo, podemos hacer un desauntenticador Wi-Fi por nuestra cuenta. También se puede utilizar para crear páginas de phishing a través de Wi-Fi.

Adquirir aquí

Otro microcontrolador indispensable para todo hacker ético es Arduino Pro Micro.

Este pequeño microcontrolador es una de las mejores opciones para los hackers éticos. Podemos hacer nuestro propio USB Rubber Ducky.

Arduino Pro Micro es realmente bueno a un precio muy bajo. Pero si queremos cambiar la secuencia de comandos, entonces debemos restablecer y cargar una nueva secuencia de comandos en él desde nuestra computadora.

Adquirir aquí

13. RTL-SDR

RTL-SDR es una radio definida por software muy barata que utiliza un dongle sintonizador de TV DVB-T basado en el conjunto de chips RTL2832U.

Se puede utilizar para interceptar radiofrecuencias. Además, podemos usarlo para escuchar las conversaciones de otros. También es capaz de interceptar llamadas móviles GSM y SMS. En resumen, es muy útil para los expertos en ciberseguridad.

Adquirir aquí

14. Lector de tarjetas RFID Proxmark3 NFC

Ser propietario de un Promark3 significa tener el dispositivo de prueba RFID/NFC (LF & HF) más potente y completo en las frecuencias de 125KHz/134KHz/13.56MHz.

Estos dispositivos te permiten leer los datos de las tarjetas RFID y NFC y luego hacer una copia de los mismos. Podemos escribir las nuevas copias en las tarjetas en blanco que se proporcionan con este paquete. Si necesitamos más, podemos comprar más tarjetas en blanco en Amazon.

Por lo tanto, invertir más dinero en actualizarlo no es una mala idea. Para mejorar su alcance necesitamos las antenas de alcance extendido para LF y HF.

Otra nueva y agradable actualización es la actualización Blue Shark Bluetooth 2.0, que permite controlar el proxmark3 de forma inalámbrica. Además, puedes agregar una batería externa para crear un proxmark3 autónomo que se puede conectar y controlar desde tu computadora o teléfono inteligente. La aplicación Walrus NFC está actualizada para permitir el control por Bluetooth. Por si fuera poco, también incluye un enfriador de metal que soluciona los problemas de alta temperatura.

Adquirir aquí

15. Adaptadores WiFi (modo monitor e inyección de paquetes)

Un adaptador Wi-Fi e que admite el modo de monitor y la inyección de paquetes es esencial para las pruebas de penetración de W-Fi. Entonces, la mayoría de los hackers lo usan.  Si quieres saber cuál es el mejor y cuál te conviene adquirir, puedes consultar nuestro artículo sobre los mejores adaptadores Wi-Fi.

Estos son los dispositivos para hackers éticos que podemos comprar directamente en Amazon y ayudarnos en nuestro viaje de hacking. Existen algunos dispositivos que también son muy buenos y muy utilizados por hackers, pero hablar de ellos aquí no es ético. La mayoría de estos dispositivos son fabricados en China y están disponibles en algunas tiendas en línea. Existen algunas tiendas como Hak5, pero en este artículo hablamos sobre algunos gadgets que están disponibles abiertamente en Amazon. Amazon es la mejor opción para comprarte cualquiera de estos dispositivos.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información