Jakie narzędzia są używane…

Jakie narzędzia są używane podczas symulowanych ataków na firmy? #od0dopentestera
• USB Rubber Ducky – wygląda jak pendrive ale jest emulatorem klawiatury, potrafi wysłać wcześniej zaprogramowaną sekwencję klawiszy po umieszczeniu w porcie USB. Jeżeli nie blokujesz komputera gdy od niego odchodzisz – można włożyć taki przedmiot do portu i wykonać na nim dowolną komendę zamiast pisać ją na klawiaturze.
• USB Ninja – podobne narzędzie jednak wyglądem przypomina zwyczajny kabel używany do ładowania telefonów komórkowych. Złośliwe działanie aktywuje się zdalnie – poprzez dołączony pilot.
• Proxmark – pozwala na kopiowanie kart dostępu, które są używane w biurach firm.
• BLEKey – nie zawsze da się wykonać kopię karty. Jeśli możliwy jest fizyczny dostęp do czytnika – można podsłuchać komunikację wiegand.
• Screen Crab – czy wiesz jakie kable podłączone są do rzutnika w salce konferencyjnej? Ta puszka przechwytuje obraz, który pojawia się na ekranie i zapisuje go na karcie SD.
• DSTIKE Deauther Watch – zegarek, który pozwala odłączyć innego użytkownika od sieci WIFI.
• Packet Squirrel – pozwala na atak man-in-the-middle. Wpinasz jeden kabel Ethernet po jednej stronie a drugi – po drugiej. Cały niezaszyfrowany ruch może być podsłuchiwany przez urządzenie.

Chcesz dowiedzieć się więcej?
– Zobacz nagranie webinaru,
– lub przeczytaj wpis na blogu.
– Materiału możesz także posłuchać na Spotify, Google Podcast oraz Apple Podcast i Anchor.

Subskrybuj kanał na YouTube
Chcesz otrzymywać takie materiały na swój email? Dołącz do newslettera.
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#firma #biznes #polska #gruparatowaniapoziomu #ciekawostki #informatyka #security #bezpieczenstwo #nauka #praca