走近“黑客”:聊一聊“黑客”手中的那些好玩的“装备”

简介:

前言

通常,使用黑客技术做些恶作剧的事情往往是很有趣的,如果你刚在一家网络安全公司找到了一份新的工作,并且该网络安全公司的网络存在一些安全漏洞,那么出于好奇心,你可能正在快乐地利用公司网络的这些安全漏洞访问一些你并没有权限访问的东西。DefCon黑客大会,开始于1992年,每年7月在美国的拉斯维加斯举行,该黑客大会每年都会吸引来自全球数以万计的黑客参会,DefCon黑客大会是黑客们结识朋友以及展示实力的一个国际平台,对于黑客而言,参加DefCon黑客大会的确是一段美好的时光。但是,试想一下,如果一个黑客拖着一个普通的、笨重的黑客“装备”参会,这在一定程度上不仅需要黑客有足够的力量来拖动这些“装备”,而且也一定会引起其他人的注意(其实,黑客最希望的事情就是不引起其他人的注意)。

走近“黑客”:聊一聊“黑客”手中的那些好玩的“装备”

不引人注意的黑客装备

El Kentaro是一个热衷于黑客技术的人,他想要给自己装备一个功能强大的黑客装置,但他希望该“装备”能够保持轻便、便携,以及不引起别人的注意。当他遇到了一款全键盘手机造型的Linux计算机,搭载触摸界面,可进行编程和移动应用的十分友好的便携式电脑PocketCHIP时,他知道他已经找到了该项目的完美平台。 PocketCHIP这款便携式电脑在设计上很容易被黑客攻破,事实上,PocketCHIP这款便携式电脑设计之初的真正意图是想成为一款便携式复古游戏系统,使得用户可以自己编写游戏,或是针对下载的代码进行修改。

但是,在上述那款便携式电脑中确实运行着一套成熟的、完整的Linux系统,所以El Kentaro知道他很容易就会屈服于自己的意志。在根据自己的喜好设置好系统之后,他首先安装Aircrack-ng来嗅探无线网络并对无线网络进行基本的破解操作。他手上已经有一个Ubertooth One(虽然它们的价格几乎是Pocket CHIP这款便携式电脑的两倍)了,于是他将Ubertooth One、蓝牙适配器以及BlueHydra(用于攻击蓝牙设备的一种工具)都安装到了Pocket CHIP便携式电脑的Linux系统中去了。

接下来要进行的一些操作是Linux系统的定制和物理修改,El Kentaro切换了启动页使其看起来别有一番风味,并更改了启动屏幕,以便轻松启动安装在Pocket CHIP便携式电脑中的黑客软件。 由于PocketCHIP便携式电脑只有一个USB接口,所以接下来得添加一个USB集线器。

然后,El Kentaro在Pocket CHIP的Linux系统中安装了更多的黑客软件,其中包括:Mosh(一个非常适合移动设备的SSH客户端工具),一个用来记录数据的Hastebin以及Horst(WiFi扫描仪和分析器)。而且,他还写了一个脚本工具,该工具可以快速对他周围的网络区域进行扫描,以了解他周围网络的基本情况信息。依靠以上的这些设置,El Kentaro可以方便的检查周围的网络,而不会在拥挤的地方看起来太明显。

除了使用蓝牙和WiFi这两种方式进行网络“攻击”,El Kentaro还需要一个能够操作RFID的工具。幸运的是,在他的办公桌上有一个被他遗忘的而且很实用的工具-Proxmark3。 Proxmark3是另外一个很昂贵的工具,使用该工具可以获得操作RFID的一切功能,该工具可以扫描,破解和克隆RFID卡和标签,并模拟卡片和读卡器(或两者之间的通信)。

在这一点上,Hack Chip开始与Frankenstein的实验室有点相像了。所以,El Kentaro开始清理这个设备,让它看起来能够稍微显眼一些。随着在Pocket CHIP便携式电脑上捆绑上所有的这些设备,让其看起来有点复杂,因此它需要一些精简。无线充电被添加(到达充电接口开始变得有些困难了)。而且,只是为了好玩,El Kentaro拉出了一个内窥镜,并使它与Hack Chip一起很好的工作。

现在,Hack Chip只是包含每个可以可靠地捆绑在Pocket CHIP便携式电脑设备上的黑客小工具或者小部件。但是,El Kentaro还没有结束他的工作,他还正在为Hack Chip制造一个同伴,这个同伴是一个Raspberry Pi Zero下拉盒,该工具可以用来监控Hack Chip已经破解的网络,它将持续记录数据并将记录到的数据发送到Hack Chip。

因此,我们可以跟随El Kentaro,一起去看看Hack Chip项目下一步将会做哪些好玩的事情!


本文作者:blueSky

来源:51CTO

相关文章
|
机器学习/深度学习 算法 Python
LightGBM高级教程:深度集成与迁移学习
LightGBM高级教程:深度集成与迁移学习【2月更文挑战第6天】
656 4
|
9月前
鸿蒙开发:wrapBuilder来封装全局@Builder
首先第一点,在同一个UI组件内,同一个wrapBuilder只能初始化一次,第二点就是WrappedBuilder对象的builder属性方法只能在struct内部使用。
241 7
|
XML 物联网 API
服务端和客户端 RESTful 接口上传 Excel 的 Python 代码
本文作者木头左是物联网工程师,分享如何使用 Python 和 Flask-RESTful 构建一个简单的 RESTful API,实现文件上传功能,特别支持Excel文件。通过安装Flask和Flask-RESTful库,创建Flask应用,实现文件上传接口,并将其添加到API。该方法具有简单易用、灵活、可扩展及社区支持等优点。
服务端和客户端 RESTful 接口上传 Excel 的 Python 代码
|
4月前
|
人工智能 运维 监控
云+应用一体化可观测:破局“云上困境”,让运维驱动业务增长
当云计算迈入深入上云新阶段,数智化升级的关键课题已从“简单上云”演进至“精细治云”。随着企业对云计算的依赖日益加深,如何高效管理云端资源及其稳定性成为新的挑战。为此,阿里云推出云+应用一体化可观测方案,通过阿里云应用运维平台(Application Operation Platform,简称“AOP”)构建覆盖应用全生命周期一体化可观测产品体系,推动运维模式由被动响应向主动预防转变,实现故障的快速发现、定界与恢复,保障云上业务稳定运行。 目前,该方案已成功服务超过50家行业头部客户,为政务云平台、金融核心系统、能源调度中枢等关键基础设施提供全天候安全运维保障。
232 0
|
安全 网络安全 Android开发
深度解析:利用Universal Links与Android App Links实现无缝网页至应用跳转的安全考量
【10月更文挑战第2天】在移动互联网时代,用户经常需要从网页无缝跳转到移动应用中。这种跳转不仅需要提供流畅的用户体验,还要确保安全性。本文将深入探讨如何利用Universal Links(仅限于iOS)和Android App Links技术实现这一目标,并分析其安全性。
1769 0
|
安全 算法 物联网
Wi-Fi安全协议的演变过程:从WEP到WPA3的全面解析
随着无线网络普及,Wi-Fi安全性问题日益重要。本文详细探讨了Wi-Fi安全协议的演进,包括最早的WEP协议及其缺陷,随后推出的WPA协议引入了TKIP等改进措施,WPA2则采用AES加密提供更高安全性,最新的WPA3进一步强化了密码保护和隐私安全,标志着Wi-Fi安全的重大升级。未来,Wi-Fi安全协议将继续进化,确保无线通信安全。
1236 7
[GHCTF 2024 新生赛]UP+——入土为安的第一天
[GHCTF 2024 新生赛]UP+——入土为安的第一天
270 0
|
负载均衡 算法 Linux
在Linux中,什么是负载均衡?它是如何工作的?
在Linux中,什么是负载均衡?它是如何工作的?
|
搜索推荐 安全 Windows
Windows10系统 无法更换锁屏图片一直转圈圈(含替换系统默认锁屏壁纸教程)异常处理
Windows10系统 无法更换锁屏图片一直转圈圈(含替换系统默认锁屏壁纸教程)异常处理
2383 0
Windows10系统 无法更换锁屏图片一直转圈圈(含替换系统默认锁屏壁纸教程)异常处理
|
消息中间件 存储 Cloud Native
深度剖析 RocketMQ 5.0,架构解析:云原生架构如何支撑多元化场景?
了解 RocketMQ 5.0 的核心概念和架构概览;然后我们会从集群角度出发,从宏观视角学习 RocketMQ 的管控链路、数据链路、客户端和服务端如何交互;学习 RocketMQ 如何实现数据的存储,数据的高可用,如何利用云原生存储进一步提升竞争力。
143012 3

热门文章

最新文章