❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Las mejores herramientas de hardware para hackear – 2023

A medida que el mundo evoluciona para usar más y más tecnología cada día, los aspectos cruciales del mundo de la seguridad se digitalizan. Los lenguajes de programación y las aplicaciones aumentan en importancia exponencialmente. Por lo tanto, la explotación de estos lenguajes y aplicaciones también se vuelve más importante. 

Hoy te mostraré algunas de las principales herramientas físicas de prueba de penetración/hackeo que puedes utilizar. Estas son excelentes para regalos, o simplemente para exhibir a tus amigos. También se pueden usar en pruebas de penetración físicas, si tu ocupación implica ese tipo de hacking.

Descargo de responsabilidad: no soy responsable de ningún daño financiero o resultados inesperados del uso de estos artículos. Tampoco soy responsable del uso de estas herramientas, simplemente estoy informando a otros sobre lo que es popular en el mundo de las evaluaciones de seguridad. No utilices estas herramientas para fines maliciosos.

Entremos de lleno, para no perder el tiempo. Estas 6 herramientas son una combinación entre las más populares y también las esenciales para la mayoría de los hackers. Varían en precio desde alrededor de 15 a 190 dólares. NO me han pagado ni patrocinado por ninguno de estos artículos. Sin embargo, algunos de los enlaces a los productos son enlaces de afiliados de Amazon, lo que significa que si compras un producto, obtenemos parte de las ganancias de Amazon, sin ningún costo adicional para ti.

6. Adaptador USB Panda Wireless

Tener un adaptador Wi-Fi USB que admita inyección de paquetes y modo monitor es esencial para la ciberseguridad, y este es el mejor de 2.4 GHz. Dado que los dos modos de Wi-Fi más populares son 2.4 GHz y 5 GHz, la mayoría de las aplicaciones Wi-Fi, terminarán eligiendo 2.4 GHz, ya que es más popular y tiene un alcance más largo que su frecuencia más baja.

Como mínimo, al menos debes comprar esto si no tienes una tarjeta Wi-Fi, ya que también se puede usar en otros escenarios, no solo para hackear. Si estás trabajando con una computadora que no tiene Wi-Fi, o para monitorear paquetes en una computadora normal, esta es una excelente solución plug and play (también plug and play en Kali Linux, que es una buena ventaja). Es bastante barato para hackear, y es algo que puedes usar todos los días debido a su rango de funcionalidad.

Comprar PAU05

5. WHID Cactus

Esta es una herramienta muy buena. Resulta muy útil en pruebas de penetración, debido a su amplia gama de capacidades. WHID Cactus es una herramienta de conexión en caliente. Es decir, conectarás el dispositivo para ejecutar malware o archivos, pero puedes hacer casi cualquier cosa que un usuario pueda hacer. Esto se debe a que emula un teclado, por lo que la computadora solo piensa que quien está escribiendo tiene una velocidad de escritura de 300 WPM. Sin embargo, no hay guardias para esto, por lo que los ataques de conexión en caliente son uno de los vectores más peligrosos cuando se trata de pruebas de penetración.

WHID Cactus (Github) lleva esto un paso más allá, generando un Wi-Fi para que el atacante se conecte y ejecute aún más comandos cuando lo desee, siempre que WHID Cactus esté conectado a la máquina. Tiene algunas opciones de configuración increíbles y es compatible con DuckyScript, si estás familiarizado con Rubber Ducky (otro ataque de conexión en caliente, sin la funcionalidad Wi-Fi). También es una herramienta más barata, pero con un valor increíble.

4. Placa Arduino ESP8266

Esta es una excelente herramienta, pero necesitas un conocimiento previo para utilizar todas sus capacidades. La placa ESP8266 es lo más simple que puedes obtener, pero con los pines GPIO se puede encadenar a otro hardware Arduino y programar con aún más funcionalidad. La ESP8266 tiene un chip Wi-Fi que es su funcionalidad principal, a una frecuencia de 2.4GHz. Puedes enviar paquetes de desautenticación (expulsando a todos de una sola red de 2.4 GHz a la vez), generar redes y sondear redes para obtener información.

Spacehuhn tiene un excelente repositorio de Github, y si alguna vez has usado Arduino, no debería ser demasiado difícil cargar algún código en el ESP8266. 

Comprar ESP8266

3. Memoria USB 3.0 de 32 GB

No sé ustedes, pero constantemente me estoy quedando sin USB disponibles. A veces las pierdo, a veces tienen información importante que no puedo eliminar, hay un millón de posibilidades diferentes. Hace poco compré estas unidades USB 3.0 de 32 gb y estoy muy contento con ellas. Puedo almacenar mi criptografía en una bóveda fría personalizada, mantener archivos confidenciales y cifrados en ellos y mostrar imágenes ISO en un tiempo récord. La velocidad es una gran ventaja, y el USB 3.0 realmente se observa para este producto específico.

Te sugiero este paquete de 5 porque no solo sentí que era un gran valor por el precio, y porque realmente me gusta el diseño de mi llavero y ‘caja de herramientas’ de hacking. Tener USBs para almacenar información segura, ISOs para Kali Linux u otros archivos de hacking, y asegurarte de que siempre tengas los archivos que necesitas para realizar una prueba de penetración es crucial. He encontrado que 32 GB es una buena relación precio/almacenamiento, ya que obtienes suficiente almacenamiento para archivos cifrados más grandes, al mismo tiempo que no pagas mucho dinero por unidades de 2 TB.

Sandisk SDCZ73-032G-G46 USB Cruzer Ultra Flair 3.0, 32 GB

2. Adaptador WiFi de 5 GHz y 2.4 GHz

Este es esencialmente el adaptador de 2.4 GHz más grande y mejor, ya que utiliza las dos frecuencias más comunes, que son 5 GHz y 2.4. En esto, ahora podemos experimentar con redes de 5 GHz, las señales más rápidas y de menor alcance. Esto es lo que la mayoría de la gente usa en el día a día, ya que las escuelas, los hogares y las empresas en su mayoría han incorporado IEEE 802.11ax según mi experiencia. Algunos chips de red en las computadoras no son compatibles con Wi-FI 6 / IEEE 802.11ax, por lo que usarán comúnmente Wi-Fi 5 / IEEE 802.11ac para su conexión de red de 5 GHz.

Este adaptador Wi-Fi simplifica la prueba de cualquier red de 2,4 GHz o 5 GHz, y admite funciones de prueba de penetración como inyección de paquetes y modo monitor en Kali Linux. Vale la pena mencionarlo porque no todos lo hacen, y es importante investigar porque solo unos pocos adaptadores de calidad pueden usar 5 GHz y admitir el modo de monitor/inyección de paquetes. Lamentablemente, estos adaptadores de 5 GHz compatibles con Kali Linux no son ‘plug and play’. Sin embargo, puedes instalar los controladores desde este repositorio, y vale la pena el precio por la increíble funcionalidad. 

Comprar Adaptador Usb Alfa Awus036nha 

1. Bash Bunny

Bash Bunny es una idea simple a primera vista, pero tiene un gran impacto. Un hacker lo suficientemente dedicado como para obtener acceso físico a cosas como salas de servidores haría el trabajo duro tan pronto como forzara la cerradura. Esta última herramienta de hacking acaba de renovarse. Es el artículo más caro de esta lista con diferencia, pero vale la pena. Los ataques más avanzados de conexión en caliente se pueden realizar con esta herramienta. Por ejemplo, propagar una red de bots en segundos por diversión o con fines legítimos (algo ingenioso pero no muy útil), permisos de usuario root, evasión de antivirus, hasta la ejecución de tu propio script de un gusano multiplataforma para obtener una shell de meterpreter. 

Conclusión

Si tienes una de estas herramientas, no debes dejarla en casa. Si puedes, siempre debes llevar en tu mochila tu Bash Bunny con un WHID Cactus y el adaptador wifi de 5 GHz. También debes llevar estas herramientas cuando hagas pruebas de penetración en algún lugar, o simplemente para experimentar un poco con ellas (legalmente, por supuesto). 

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información