Những công cụ - vũ khí mới của hacker

Discussion in 'Tin tức - Đồ chơi số' started by Robot Siêu Nhân, Sep 12, 2014.

  1. Robot Siêu Nhân

    Robot Siêu Nhân Moderator

    (Lượt xem: 471)

    Cùng tìm hiểu các thiết bị công nghệ cao dành cho "hacker đích thực", được sử dụng trong cuộc sống hàng ngày để hack Wi-Fi, đánh chặn pasword...


    Pwn Pad 1.095 USD

    [​IMG]
    Pwn Pad.

    Thiết bị tính toán ngày càng phổ biến. Trước đây, PC chỉ dành cho một số người nhưng rồi chúng đã có mặt trong hầu hết mọi gia đình. Sau đó là thời gian của các thiết bị di động. Sau khi Apple phát hành iPad, thế giới bắt đầu phát điên với các máy tính bảng. Bây giờ là lúc đã khó tìm thấy người nào đó chưa có điện thoại thông minh hoặc máy tính bảng. Nhịp độ cuộc sống ngày càng nhanh và chúng ta cần những thiết bị đó để phù hợp với thời cuộc, luôn luôn được kết nối, kịp thời mọi lúc, mọi nới, sẵn sàng tham gia vào công việc bất cứ lúc nào. Tất cả các yêu cầu tương tự cũng đều áp dụng cho ​hacker: máy tính xách tay không phải lúc nào cũng mang theo người nhưng máy tính bảng hầu như luôn luôn ở trong tầm tay. Vậy tại sao không biến nó thành công cụ chính thức cho công việc của hacker? Và, giải pháp này không còn phải chờ đợi lâu.

    Hãy tìn hiểu Pwn Pad từ các chàng trai ở PwnieExpress. Thiết bị này được trang bị một bộ xử lý mạnh quad-core (Qualcomm Snapdragon S4 Pro, 1,5 GHz), màn hình 7-inch với độ phân giải 1900 × 1200 và pin cực mạnh, cung cấp 9 giờ làm việc tích cực (3.950 mAh), 2 GB RAM và 32 GB bộ nhớ trong. Pwn Pad bao gồm 3 bộ điều hợp (adapter): 2 ăng ten ngoài mạnh mẽ chuẩn mạng không dây 802.11b/g/n và Bluetooth, cùng 1 bộ chuyển đổi USB - Ethernet cho phép “kiểm tra độ bền” của mạng có dây. Nhưng, quan trọng hơn cả là một bộ phần mềm: Metasploit, SET, Kismet, Aircrack-NG, SSLstrip, Ettercap-NG, Bluelog, Wifite, Reaver, MDK3, FreeRADIUS-WPE, Evil AP, Strings Watch, Full-Packet Capture, Bluetooth Scan và SSL Strip. Vậy, các hacker cứ để mọi người mơ ước về máy tính bảng còn họ thì cần đúng chiếc Pwn Pad này.

    CreepyDOL 60 USD

    Chúng ta hẳn đều nhớ chuyện Google bị cáo buộc thu thập thông tin các điểm kết nối Wi-Fi bằng xe Google Street View. Thông tin thu thập có thể được sử dụng cho nhiều mục đích, trong đó có định vị người dùng. Dù vụ đó đã được xử lý thế nào đi nữa, bây giờ bạn đã có cơ hội tạo cho mình một dịch vụ định vị của riêng thông qua cái gọi là CreepyDOL (phân phối đối tượng định vị) đã được giới thiệu tại hội nghị Black Hat vào cuối năm ngoái. Nó là gì vậy? Đây là một bộ phần mềm đặc biệt và thiết bị dựa trên Raspberry Pi. Chúng có thể tạo ra một mạng lưới đánh chặn lưu đồ kết nối Wi-Fi, thu thập thông tin nhạy cảm về người dùng - trên thực tế, bất kỳ điện thoại thông minh hiện đại nào đều có thể gửi đi số lượng lớn thông tin về chủ sở hữu ở dưới dạng mở. Và quan trọng nhất, sử dụng CreepyDOL, hacker có thể “nhìn thấy” vị trí chủ sở hữu thiết bị. Mọi thông tin được xử lý trên một máy chủ trung tâm, nơi bạn có thể theo dõi theo thời gian thực chuyển động của các chủ sở hữu điện thoại và dữ liệu của họ đã bị đánh chặn.



    [​IMG]
    Theo dõi vị trí của các cá nhân với sự giúp đỡ của CreepyDOL. Chi tiết trang web trình bày CreepyDOL xem trên YouTube: bit.ly/1qt44pB.

    Ngay cả sử dụng VPN cũng không tránh được bị theo dõi. Vì các thiết bị iOS chỉ có thể kết nối VPN sau khi đã kết nối Wi-Fi, và trong thời gian này, thiết bị thông minh của Apple đã “rơi” vào đâu đó rồi. Do kích thước nhỏ của thiết bị, nó có thể dễ dàng cất giấu, và, do giá thấp (khoảng 60 USD), hacker có đủ khả năng xây dựng một mạng lưới theo dõi người dùng của không chỉ các cơ quan chính phủ. Ví dụ, để tạo một mạng lưới gồm 10 thiết bị, hacker chỉ cần tốn 600 USD.

    Demyo Power Strip 750 USD

    [​IMG]
    Demyo Power Strip.
    Một thiết bị nữa sẽ có ích trong kho vũ khí của hacker là Demyo Power Strip. Tuy nó không phải là thiết bị phù hợp về ngân sách (750 USD) nhưng những thiết bị tương tự và là đối thủ cạnh tranh của Power Pwn, có giá đến tận 1.495 USD. Demyo Power Strip được thiết kế để “kiểm tra độ bền” của các mạng Ethernet, Wi-Fi và Bluetooth. Nó được xây dựng trên cơ sở máy tính dùng mạch đơn tấm phổ biến Raspberry Pi và được trang bị bộ vi xử lý ARM 700 MHz, có thể ép xung đến 1 GHz. Nó có 512MB RAM, thẻ nhớ SD 32 GB, và các điều hợp Ethernet, Bluetooth, Wi-Fi. Hệ điều hành dùng Linux Debian cùng một tập hợp công cụ bảo mật như: Nmap, OpenVPN, w3af, aircrack-ng, btscanner, ophcrack, John the Ripper và những phần mềm khác. Kích thước của thiết bị là 5,56 x 5,72 x 20,96 cm, nên hacket có thể luôn mang theo người.

    Glitch

    [​IMG]
    Glitch.
    Theo tác giả của Glitch, người đã tình cờ tìm ra nó khi đang kiếm tiền cho một dự án Kickstarter (bắt đầu sản xuất) thì sáng tạo của ông là nhằm đơn giản hóa công việc của hacker. Hacker không cần nghiên cứu thiết bị và viết phần mềm cho nó. Glitch làm việc với bàn phím, khi kết nối máy tính, nó nhanh chóng nhập văn bản (để cấu hình Windows / Linux). Ưu điểm của Glitch là có thể kết nối với bàn phím USB để ghi lại tất cả các tổ hợp phím trên thẻ microSD. Do kích thước nhỏ, nó có thể ẩn bên trong thiết bị điện tử như bên trong con chuột. Không thể đánh giá thấp sự hữu dụng của thiết bị này.

    PlugBot

    [​IMG]
    Plugbot.
    Không phải tất cả thiết bị tạo ra cho hacker đều được đánh giá đúng và đi vào sản xuất hàng loạt. Có một thiết bị PlugBot trong danh mục bắt đầu sản xuất như thế. PlugBot dựa trên máy tính mini Marvell và được thiết kế để thực hiện hack vật lý. Ý tưởng của thiết bị này đơn giản: Nếu truy cập vào mạng cần nghiên cứu được cho là đóng và an toàn bởi bức tường lửa thì với thiết bị bí mật cài đặt vào mạng đối tượng (kích thước của nó cho phép làm vậy), ngay lập tức ta vào được mạng nội bộ, bỏ qua bất kỳ bức tường lửa nào.

    BeagleBone + BeagleBoard + The Deck (125 USD)

    [​IMG]
    BeagleBoard-xM giá 125 USD.

    Raspberry Pi đã được giới thiệu nhiều lần với hàng đống ứng dụng bao gồm cả trong lĩnh vực thử nghiệm xâm nhập. Nhưng nó cũng có những đối tượng có thể thay thế. Một trong số đó là máy tính đơn bản mạch phát triển bởi Texas Instruments và Digi-Key: BeagleBoard và BeagleBone. Hoàn toàn chính xác thì các phiên bản mới nhất của các tấm thẻ này đã được đặt tên là BeagleBoard-XM và BeagleBone Black. Cả hai thiết bị đều được trang bị bộ vi xử lý ARM 1 GHz và 512 MB ​​RAM. BeagleBone nhỏ hơn, rẻ hơn. Nó có một cổng USB, một cổng HDMI và một cổng Ethernet. Mô đen trước được trang bị tới 4 cổng USB, cổng ra DVI-D và S-Video. Tuy nhiên, mô đen này không có ROM. Để lưu trữ hệ điều hành và phần mềm khác, phải dùng thẻ microSD ngoài.

    [​IMG]
    BeagleBone Black giá 45 USD.
    Bản thân các thiết bị này không có giá trị để đại diện cho vũ khí của hacker - chỉ là tập hợp các bóng bán dẫn, điện trở và linh kiện khác. Điều làm cho nó trở nên một công cụ tuyệt vời cho sự xâm nhập là phần mềm. Có một phần mềm rất thú vị gọi là The Deck - hệ điều hành dựa trên Ubuntu có khả năng hoạt động trên các máy tính đơn bản mạch.

    HackRF & BladeRF (300 USD)

    [​IMG]
    HackRF.
    Có rất nhiều điều thú vị có thể tìm thấy trên kickstarter.com. Điều này áp dụng cho các thiết bị hack và điện tử khác nhau. Đặc biệt, một máy phát vô tuyến đa năng (SDR), có khả năng đọc và truyền tín hiệu trên một phạm vi tần số đủ rộng. Phạm vi bao gồm hầu như tất cả các tần số được sử dụng để truyền dữ liệu, cho dù là 3G, Wi-Fi, FM, GPS, đài phát thanh cảnh sát, chìa khóa radio cho xe hơi hoặc dấu nhận biết RFID...

    Cho đến gần đây, mới chỉ có một nền tảng duy nhất từ những SDR hữu dụng là USRP từ công ty Ettus có giá tới 1.000 USD (người ta đã dựa trên nó xây dựng dự án OpenBTS). Nhưng khi thời gian trôi qua, đã xuất hiện những giải pháp mới, chủ yếu tập trung vào những người đam mê radio nghiệp dư và hacker. Hai trong số đáng chú ý nhất trong số chúng đã được giới thiệu trên trang Kickstarter.

    [​IMG]
    BladeRF.

    Thiết bị đầu tiên, được phát triển bởi hacker huyền thoại Michael Haussmann mang tên HackRF. Thiết bị hỗ trợ dải tần từ 30 MHz - 6 GHz với tỷ lệ lấy mẫu lên đến 20 MHz và làm việc trong chế độ Half-duplex'nom. Cỡ mẫu là 8 bit, và kết nối với máy tính bằng giao diện USB 2.0. Thiết bị này hoàn toàn mở - từ thiết kế mạch firmware và phần mềm quản lý, tất cả có trong kho chính thức. Vì vậy, người ta hoàn toàn có thể tự làm nó. Tuy nhiên, dự án đã đạt số tiền gấp bảy lần công bố nên trong tương lai gần sẽ có mẫu mới.

    Dự án thành công thứ hai - bladeRF. Nó là sản phẩm của đội Nuand ở California. Nó hỗ trợ dải tần từ 300 MHz – 3,8 GHz với tỷ lệ lấy mẫu lên đến 28 MHz và chế độ Full-duplex. Kích thước của mẫu là 16 bit, và giao diện kết nối máy tính là USB 3.0. Cả hai dự án dùng một tập hợp phần mềm tối thiểu để làm việc với các thiết bị. Bạn có thể dùng nó kết hợp với phần cứng lớn kết hợp xử lý tín hiệu GNURadio. Vì vậy, bây giờ là lúc mà các hacker đã có công cụ để nhìn vào những nơi xa xôi nhất mà trước đây chỉ có các thiết bị chuyên ngành mới làm nổi.

    F-BOMB 250 USD

    [​IMG]
    F-BOMB.
    Đây là một phát kiến gây tò mò cho thế giới được trình bày tại hội nghị nghiên cứu Shmoocon'12 của người có tên là Brendan O'Connor. Tên của thiết bị này là viết tắt của cụm từ Falling/Ballistically-launched Object that Makes Backdoors. Nó được chế tạo dựa trên máy tính mini PogoPlug trang bị một số ăng ten nhỏ, 8 GB bộ nhớ flash và vỏ in trên máy in 3D. Mục đích của Brendan là tạo ra một thiết bị gián điệp giá rẻ có thể gắn kín đáo trên các đối tượng nghiên cứu (trong ống thông gió dưới trần). Thiết bị thu thập thông tin gửi qua Wi-Fi có sẵn. Đồng thời, người sử dụng thiết bị không nhất thiết phải thu hồi nó (nếu nó có giá vài chục nghìn USD thì chắc chắn người sử dụng phải tính đến chuyện thu hồi). Nếu thiết bị bị phát hiện, cơ hội để có lại nó bằng không nhưng với F-BOMB thì “hết sức dễ dàng” vì PogoPlug chỉ có giá 25 USD trên Amazon. Qua tay Brendan, nó có tổng giá thành đâu đó 50 USD. Bây giờ F-BOMB đã có sẵn để mua từ các cửa hàng trực tuyến của Brendan với giá 250 USD. Phiên bản mới nhất của thiết bị được dựa trên Raspberry Pi, bao gồm hai adapter Wi-Fi, cổng USB và thẻ SD 8GB. Ở phía sau của thiết bị có kết nối USB nhưng nó được thiết kế để kết nối với nguồn điện.

    Với kích thước nhỏ và nhẹ, thiết bị có thể được đặt trên máy bay không người lái (ví dụ, trên Parrot’ AR.Drone điều khiển bởi iPhone). Nó dùng nguồn nuôi từ pin của nó nên sẽ dùng cho các chiến dịch đặc biệt. Nó cũng có thể dễ dàng giấu trong máy dò khí carbon monoxide, nơi mà nó sẽ hoạt động mà không bị phát hiện trong nhiều tháng. Nếu vô tình, kết nối thiết bị với nguồn điện không làm việc, bạn có thể sử dụng pin AA và thời gian làm việc của thiết bị sẽ kéo dài được khoảng vài giờ. Cần nói rằng, thiết bị này không chỉ ứng dụng cho việc hack. Trang bị thêm các cảm biến nhiệt độ và độ ẩm, người ta có thể biến nó thành phòng thí nghiệm thời tiết thu nhỏ.

    OpenVizsla

    [​IMG]
    OpenVizsla.

    Được phát triển bởi một nhóm những người đam mê thiết bị giá rẻ cho việc đọc dữ liệu từ kết nối USB, kết nối dữ liệu di động, sau đó được dùng trong phân tích kỹ thuật và gỡ lỗi. Chỉ cần jailbreak và loại bỏ các ràng buộc bởi hệ điều hành. Dự án đã thu được số tiền góp cho Kickstarter lên đến 81.000 USD. Do đó, những người sáng tạo đã sẵn sàng bắt đầu sản xuất quy mô lớn các sản phẩm rẻ tiền. Nếu tính đến chuyện các thiết bị phân tích dữ liệu USB hiện còn khá đắt (giá từ 1.400 USD) thì OpenVizsla sẽ rất nổi tiếng trong giới hacker và các nhà nghiên cứu bảo mật. Bởi việc lấy từ USB các dòng dữ liệu, đến lượt mình thiết bị sẽ giúp bẻ khóa điều khiển không gian mạng Microsoft Kinect, cung cấp cho thiết bị của Apple những hỗ trợ từ Linux cũng như thực hiện jailbreak Sony PlayStation 3. Đặc biệt vui thích là dự án này hoàn toàn mở - từ sơ đồ thiết bị cũng như mã nguồn phần mềm. Tất cả đều có thể tải về từ trang chính thức của dự án.

    Nguồn PC World VN
     
  2. Facebook comment - Những công cụ - vũ khí mới của hacker

Share This Page