走近“黑客”:聊一聊“黑客”手中的那些好玩的“装备”

简介:

前言

通常,使用黑客技术做些恶作剧的事情往往是很有趣的,如果你刚在一家网络安全公司找到了一份新的工作,并且该网络安全公司的网络存在一些安全漏洞,那么出于好奇心,你可能正在快乐地利用公司网络的这些安全漏洞访问一些你并没有权限访问的东西。DefCon黑客大会,开始于1992年,每年7月在美国的拉斯维加斯举行,该黑客大会每年都会吸引来自全球数以万计的黑客参会,DefCon黑客大会是黑客们结识朋友以及展示实力的一个国际平台,对于黑客而言,参加DefCon黑客大会的确是一段美好的时光。但是,试想一下,如果一个黑客拖着一个普通的、笨重的黑客“装备”参会,这在一定程度上不仅需要黑客有足够的力量来拖动这些“装备”,而且也一定会引起其他人的注意(其实,黑客最希望的事情就是不引起其他人的注意)。

走近“黑客”:聊一聊“黑客”手中的那些好玩的“装备”

不引人注意的黑客装备

El Kentaro是一个热衷于黑客技术的人,他想要给自己装备一个功能强大的黑客装置,但他希望该“装备”能够保持轻便、便携,以及不引起别人的注意。当他遇到了一款全键盘手机造型的Linux计算机,搭载触摸界面,可进行编程和移动应用的十分友好的便携式电脑PocketCHIP时,他知道他已经找到了该项目的完美平台。 PocketCHIP这款便携式电脑在设计上很容易被黑客攻破,事实上,PocketCHIP这款便携式电脑设计之初的真正意图是想成为一款便携式复古游戏系统,使得用户可以自己编写游戏,或是针对下载的代码进行修改。

但是,在上述那款便携式电脑中确实运行着一套成熟的、完整的Linux系统,所以El Kentaro知道他很容易就会屈服于自己的意志。在根据自己的喜好设置好系统之后,他首先安装Aircrack-ng来嗅探无线网络并对无线网络进行基本的破解操作。他手上已经有一个Ubertooth One(虽然它们的价格几乎是Pocket CHIP这款便携式电脑的两倍)了,于是他将Ubertooth One、蓝牙适配器以及BlueHydra(用于攻击蓝牙设备的一种工具)都安装到了Pocket CHIP便携式电脑的Linux系统中去了。

接下来要进行的一些操作是Linux系统的定制和物理修改,El Kentaro切换了启动页使其看起来别有一番风味,并更改了启动屏幕,以便轻松启动安装在Pocket CHIP便携式电脑中的黑客软件。 由于PocketCHIP便携式电脑只有一个USB接口,所以接下来得添加一个USB集线器。

然后,El Kentaro在Pocket CHIP的Linux系统中安装了更多的黑客软件,其中包括:Mosh(一个非常适合移动设备的SSH客户端工具),一个用来记录数据的Hastebin以及Horst(WiFi扫描仪和分析器)。而且,他还写了一个脚本工具,该工具可以快速对他周围的网络区域进行扫描,以了解他周围网络的基本情况信息。依靠以上的这些设置,El Kentaro可以方便的检查周围的网络,而不会在拥挤的地方看起来太明显。

除了使用蓝牙和WiFi这两种方式进行网络“攻击”,El Kentaro还需要一个能够操作RFID的工具。幸运的是,在他的办公桌上有一个被他遗忘的而且很实用的工具-Proxmark3。 Proxmark3是另外一个很昂贵的工具,使用该工具可以获得操作RFID的一切功能,该工具可以扫描,破解和克隆RFID卡和标签,并模拟卡片和读卡器(或两者之间的通信)。

在这一点上,Hack Chip开始与Frankenstein的实验室有点相像了。所以,El Kentaro开始清理这个设备,让它看起来能够稍微显眼一些。随着在Pocket CHIP便携式电脑上捆绑上所有的这些设备,让其看起来有点复杂,因此它需要一些精简。无线充电被添加(到达充电接口开始变得有些困难了)。而且,只是为了好玩,El Kentaro拉出了一个内窥镜,并使它与Hack Chip一起很好的工作。

现在,Hack Chip只是包含每个可以可靠地捆绑在Pocket CHIP便携式电脑设备上的黑客小工具或者小部件。但是,El Kentaro还没有结束他的工作,他还正在为Hack Chip制造一个同伴,这个同伴是一个Raspberry Pi Zero下拉盒,该工具可以用来监控Hack Chip已经破解的网络,它将持续记录数据并将记录到的数据发送到Hack Chip。

因此,我们可以跟随El Kentaro,一起去看看Hack Chip项目下一步将会做哪些好玩的事情!


本文作者:blueSky

来源:51CTO

相关文章
|
安全 网络安全 区块链
小学生的噩梦《王者荣耀》游戏辅助工具病毒爆发
多数勒索软件都会伪装成神器、外挂、辅助及各种刷钻、刷赞、刷枪、刷人气、刷游戏里头稀有装备的软件,诱导小学生下载,实际上没有任何功能,现在的很多下载网站也是一样,下载到的东西完全牛头不对马嘴。
136 0
|
Web App开发 监控 安全
程序员私货:流氓软件的“诸神黄昏”
从刚开始接触电脑的小白,到如今在互联网上“叱咤风云”的老油条,应该都会遇见过这样的电脑软件,他们随意篡改默认程序,频繁推送恶意弹窗,甚至消耗大量内存,拖垮电脑系统,他们就是流氓软件。这种“流氓软件”常见的有哪些?一般程序员通常都怎么处理流氓软件?让我们一起来研究研究!
586 1
程序员私货:流氓软件的“诸神黄昏”
|
云安全 运维 监控
案例分享|游戏黑客肆意侵袭,阿里云打响“襁褓”保卫战
公元2021年8月6日《弈剑行》铸剑三年开封在即,正值贼寇ACCN猖狂之风正盛,此时“弈剑元世界“初生,兵力虚弱时遇贼寇进犯,三位铸剑者“宁为玉碎,不为瓦全”,ACCN索财未果,恼而攻城。千日铸剑,溃于一旦,27万“弈剑迷”痛失江湖。
346 0
案例分享|游戏黑客肆意侵袭,阿里云打响“襁褓”保卫战
|
人工智能 监控 安全
|
安全
现实版的黑客大战,这可能是中国黑客做过最燃的事情了
由一场撞击事件引发的黑客大战,80000人参与、被攻击网站超4000多个……这场看似没有硝烟的战争当时是何情景?让我们梦回2001,一起看看吧。 “81192无法返航” ——“呼叫81192,这里是553,我奉命接替你机执行巡航任务,请返航!” ——“81192收到,我已无法返航,你们继续前进,重复,你们继续前进!” 当年的“81192撞机事件”不仅是我们永远的痛,也成为黑客大战的直接导火索。
1289 0
|
Web App开发 安全
下载站行业乱象:流氓软件和电脑病毒重灾区
本文讲的是下载站行业乱象:流氓软件和电脑病毒重灾区,火绒实验室通过长期研究和跟踪发现,下载网站已经成为目前PC互联网安全威胁的重灾区,不光各种侵害用户权益的事情普遍存在,同时也是电脑病毒的重要传播源头。令人费解的是,这些侵权行为不单单存在某几个下载站,而是目前所有主流下载站的普遍行为。
2257 0

热门文章

最新文章