Parfois, lors d’audits de sécurité, nous pouvons être confrontés à une situation dans laquelle tout est géré correctement. En d’autres termes, les correctifs de sécurité, les politiques, la segmentation du réseau, les antivirus et la sensibilisation des utilisateurs, pour ne citer que quelques mesures, sont appliqués correctement.
C’est alors que, pour poursuivre l’analyse du point de vue d’un consultant en sécurité informatique, l’ingénierie sociale et un certain nombre d’autres outils, dont certains seront examinés dans cet article, commencent à jouer un rôle plus important, étant peut-être les seuls qui puissent permettre à un attaquant de pénétrer le système ciblé.
Les outils en question sont principalement des pièces de matériel destinées à la recherche ou à des projets de sécurité informatique.
Voici une liste des 10 outils dont chaque hacker White Hat a besoin.
#1 Raspberry Pi 3
Nous en sommes maintenant à la troisième génération de ces ordinateurs à petit budget, qui peuvent être utilisés de multiples façons. Un exemple classique d’audit de sécurité est l’utilisation d’un Raspberry Pi avec son pack de batterie approprié, une plateforme de distribution comme Kali Linux et des applications comme FruityWifi, qui agissent ensemble comme le couteau suisse du hacking.
#2 WiFi Pineapple
Cet ensemble d’outils pour les tests de pénétration sans fil est très utile pour différents types d’attaques, comme l’attaque de l’homme du milieu. Grâce à une interface web intuitive, il vous permet de vous connecter à l’aide de n’importe quel appareil, tel qu’un smartphone ou une tablette.
Il se distingue par sa facilité d’utilisation, la gestion des flux de travaux, les informations détaillées qu’il fournit et la possibilité qu’il offre d’émuler différents types d’attaques avancées, qui sont toujours à seulement quelques clics de souris.
En tant que plateforme, WiFi Pineapple permet l’utilisation d’un grand nombre de modules, qui sont continuellement développés par la communauté des utilisateurs, ajoutant ainsi de nouvelles fonctionnalités qui élargissent son champ de fonctionnalités.
La cerise sur le gâteau, c’est que ces modules peuvent être installés gratuitement directement via l’interface web en quelques secondes.
#3 Alfa Network Board
Une carte Wi-Fi classique pour l’injection de paquets. L’Alfa se distingue par la qualité de ses matériaux et par l’utilisation de chipsets qui peuvent être mis en mode monitoring, une exigence pour les audits sans fil.
#4 Rubber Ducky
Cette clé USB « spéciale » est un dispositif qui fonctionne comme un clavier programmé sous la forme d’une clé USB.
Lorsque vous le branchez sur un ordinateur, il commence à écrire automatiquement pour lancer des programmes et des outils qui peuvent être soit disponibles sur l’ordinateur de la victime, soit chargés sur le lecteur Micro SD intégré, afin d’extraire des informations.
Si vous regardez la série télévisée à succès Mr. Robot, vous vous souviendrez probablement qu’au cours de la deuxième saison, Rubber Ducky est un allié crucial pour Angela, l’aidant à avoir accès aux mots de passe d’un cadre de E-Corp.
#5 LAN Turtle
Ce type d’outil d’administration système et de pen-test permet un accès à distance furtif, car il reste connecté à un port USB en secret. De plus, il permet aux utilisateurs de récolter des informations sur le réseau et a la capacité d’exécuter une attaque d’homme du milieu.
#6 HackRF One
Cet outil installe un puissant système SDR (Software-Defined Radio). En d’autres termes, il s’agit essentiellement d’un appareil de radiocommunication qui installe un logiciel à utiliser à la place du matériel généralement installé.
De cette façon, il est capable de traiter toutes sortes de signaux radio allant de 10 MHz à 6 GHz à partir d’un seul périphérique, qui peut être connecté à l’ordinateur via un port USB.
#7 Ubertooth One
Cet appareil est une plateforme de développement de code open-source 2,4 GHz pour expérimenter le Bluetooth, permettant aux utilisateurs d’apprécier les différents aspects des nouvelles technologies sans fil.
#8 Proxmark3 Kit
Le Proxmark3 est un appareil qui peut lire presque toutes les étiquettes RFID (identification par radiofréquence), ainsi que les cloner et les sniffer. Il peut également fonctionner en mode autonome (c’est-à-dire sans PC) grâce à l’utilisation de piles.
#9 Lockpicks
Il est important de savoir que dans certains pays, la possession de serrures est un acte criminel. Nous ne recommandons aucune activité qui pourrait être illégale.
Veuillez vérifier les réglementations de votre pays avant d’acquérir l’un de ces outils et il en va de même pour les autres gadgets énumérés dans cet article.
Ces outils sont les principaux équipements utilisés pour le crochetage, c’est-à-dire l’art d’ouvrir une serrure ou un dispositif de sécurité physique en analysant ou en manipulant ses composants de façon logique, sans la clé d’origine.
Il existe un grand nombre de tailles et de formats ou de kits qui, dans de nombreux cas, peuvent menacer la sécurité physique.
#10 Keylogger
Un vieux classique pour enregistrer les frappes de touches. Cet appareil peut être connecté via USB ou PS/2 et crée une connexion furtive entre le clavier et le PC, enregistrant chaque frappe.
Bien sûr, la plupart des systèmes de sécurité ont tendance à ne pas le détecter.
Nous sommes encore loin de Noël, mais vous pourriez être tenté de vous offrir certains de ces appareils, si vous le faites, vous allez avoir de nombreuses heures de tests devant vous.