Wpis z mikrobloga

Jakie narzędzia są używane podczas symulowanych ataków na firmy? #od0dopentestera
USB Rubber Ducky – wygląda jak pendrive ale jest emulatorem klawiatury, potrafi wysłać wcześniej zaprogramowaną sekwencję klawiszy po umieszczeniu w porcie USB. Jeżeli nie blokujesz komputera gdy od niego odchodzisz – można włożyć taki przedmiot do portu i wykonać na nim dowolną komendę zamiast pisać ją na klawiaturze.
USB Ninja – podobne narzędzie jednak wyglądem przypomina zwyczajny kabel używany do ładowania telefonów komórkowych. Złośliwe działanie aktywuje się zdalnie – poprzez dołączony pilot.
Proxmark – pozwala na kopiowanie kart dostępu, które są używane w biurach firm.
BLEKey – nie zawsze da się wykonać kopię karty. Jeśli możliwy jest fizyczny dostęp do czytnika – można podsłuchać komunikację wiegand.
Screen Crab – czy wiesz jakie kable podłączone są do rzutnika w salce konferencyjnej? Ta puszka przechwytuje obraz, który pojawia się na ekranie i zapisuje go na karcie SD.
DSTIKE Deauther Watch – zegarek, który pozwala odłączyć innego użytkownika od sieci WIFI.
Packet Squirrel – pozwala na atak man-in-the-middle. Wpinasz jeden kabel Ethernet po jednej stronie a drugi – po drugiej. Cały niezaszyfrowany ruch może być podsłuchiwany przez urządzenie.

Chcesz dowiedzieć się więcej?
- Zobacz nagranie webinaru,
- lub przeczytaj wpis na blogu.
- Materiału możesz także posłuchać na Spotify, Google Podcast oraz Apple Podcast i Anchor.

Subskrybuj kanał na YouTube
Chcesz otrzymywać takie materiały na swój email? Dołącz do newslettera.
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#firma #biznes #polska #gruparatowaniapoziomu #ciekawostki #informatyka #security #bezpieczenstwo #nauka #praca
KacperSzurek - Jakie narzędzia są używane podczas symulowanych ataków na firmy? #od0d...
  • 21
  • Odpowiedz
  • 0
@vanzs są programy które pozwalają na odłączenie dowolnego użytkownika z sieci WiFi jeśli się podłączysz urządzeniem do niej.
  • Odpowiedz