Кращі комп'ютер і ОС для хакера

  1. Яким повинен бути комп'ютер хакера?
  2. WiFi Pineapple
  3. HackRF
  4. Ubertooth One
  5. Відеокарта для пентеста
  6. Оперативна пам'ять
  7. процесор
  8. Комп'ютер пентестера на VPS / VDS
  9. ARM комп'ютер

Хочете стати хакером? Для початку варто визначитися, на чому ви будете працювати. У цій статті ми розповімо, як вибрати комп'ютер і ОС.

Яким повинен бути комп'ютер хакера?

Комп'ютер - необхідна річ, але не варто шукати супер-крутий ігровий ПК з зайвими наворотами, якщо тільки ви не збираєтеся робити з нього ферму для Майнінг або завантажувати пам'ять посимвольного переборами, зламуючи хеш-функції. При цьому бажано мати як стаціонарний, так і портативний девайс.

Але що щодо додаткових пристроїв?

WiFi Pineapple

Спеціально налаштований роутер, здатний перехоплювати відкритий трафік під виглядом відкритого хот-споту. Тільки уявіть, як багато користувачів користуються Wi-Fi, наскільки він популярний в наш час, і як це можна використовувати. Такий хот-спот можна підняти і на звичайному ноут, але також варто звернути увагу на спеціальний девайс WiFi Pineapple, призначений спеціально для цього і з купою корисних утиліт: URLSnarf, DNS Spoof, etc.

HackRF

Унікальний гаджет для радіоаматорів і ентузіастів. HackRF дозволяє як приймати, так і передавати радіосигнали в діапазоні від 1 МГц до 6 ГГц з широтою смуги до 20 МГц.

Ubertooth One

Здійснює аналіз Bluetooth-ефіру. Встановлюється в USB-роз'єм комп'ютера і працює на базі ARM Cortex-M3 Processor. Працює у всеїдних режимі, тобто пристрій може ловити абсолютно все, що передається по бездротовій мережі.

Відеокарта для пентеста

В інформаційній безпеці відеокарта використовується для перебору хешів. Хеш - результат обробки даних хеш-функцією. Вони дозволяють замінювати дані, які небезпечно зберігати у відкритому вигляді. Однакові дані мають однакові хеш-суми, проте відновити вихідні дані з них не можна.

Ця особливість використовується, наприклад, на веб-сайтах. Там зберігаються хеші паролів, і після того, як ви вводите свої дані, ці хеші порівнюються. У разі якщо хеш введеного пароля збігається зі збереженим раннє, ви отримуєте доступ. Якщо база даних з хешамі якимось чином потрапить в руки хакеру, і він захоче авторизуватися під логіном одного з користувачів, то зробити це за допомогою хеш-кодування ніяк не вийде, тому що сайт зажадає ввести пароль.

Як говорилося раніше відновити вихідні дані з хеш-сум неможливо, але можна зайнятися перебором: беремо будь-якої пароль «password», зчитуємо для нього хеш-суму і порівнюємо з тим, що маємо. Якщо вони збігаються, ми підібрали вірний пароль. В іншому випадку беремо інший пароль і повторюємо процес.

перебір хешів можна здійснювати за допомогою процесора. Є чимало спеціального софту. Але виявилося, що відеокарта справляється з цим завданням значно швидше. Перебір з використанням GPU відбувається в тисячі разів швидше, а значить ймовірність злому теж більше.

Великою популярністю користуються відеокарти AMD, GeForce і Intel HD Graphics. Однак з Intel HD Graphics не завжди виходить толк.
Основний вибір стоїть між GeForce і AMD. Великий мінус AMD в тому, що її драйвера не ладнають з деякими дистрибутивами Linux. Hashcat, наприклад, підтримує роботу тільки з AMDGPU-Pro, який працює з новими відеокартами. Тому перед покупкою AMD перевірте список підтримуваних дистрибутивів Linux.

Для чого потрібен перебір хешів:

  • Для тестування на проникнення веб-додатків.
  • Для злому Wi-Fi.
  • Для злому пароля зашифрованих файлів, носіїв інформації, гаманців, документів.

Оперативна пам'ять

Краще, якщо ОЗУ з запасом. Більшість програм будуть прекрасно працювати навіть на малопотужні комп'ютери, а ось пентестінг у віртуальній машині якраз може висунути певні вимоги.

процесор

Якщо ви збираєтеся використовувати процесор для перебору хешів, то прийміть до відома, що чим потужніший процесор, тим швидше перебір. Додатково до цього потужний процесор дозволить спокійно працювати в віртуальних машинах. Але більшість програм, крім тих, які займаються перебором, не мають особливих вимог до процесора.

Комп'ютер пентестера на VPS / VDS

VPS / VDS - віртуальний виділений / приватний сервер - щось на зразок віртуальної машини, тільки замість її запуску ви орендуєте ресурси у хостинг-провайдера.
Навіщо витрачати гроші на те, що можна зробити і в VirtualBox абсолютно безкоштовно? VPS гарантує постійне інтернет підключення і безліч інших важливих булочок.

До речі, використовуйте Tor , Якщо ви аналізуєте уразливості або скануєте порти без дозволу.

До речі, використовуйте   Tor   , Якщо ви аналізуєте уразливості або скануєте порти без дозволу

VPS вам обов'язково стане в нагоді в наступних випадках:

  • Клонування сайтів.
  • Повний перебір (brute force).
  • Сканування додатків на уразливості і підмереж.
  • Фішинг.
  • DNS спуфинг.

Також Virtual Private Server дозволить організувати веб-сервер, поштовий сервер, хмарне сховище, VPN та ін.

ARM комп'ютер

Це комп'ютер, який не відрізняється потужністю, але і енергії споживає небагато. Він корисний у разі, якщо потрібен комп'ютер для перманентної роботи, без VPS і величезних рахунків за електрику.

Він підійде для:

  • Тривалих атак.
  • Моніторингу радіосигналів різних рацій, створення власних базових станцій GSM.
  • Проксі-сервера з Tor.

В цілому можна працювати як на Windows, так і на Linux. Більшість програм прекрасно себе почувають себе в обох ОС. Але ті, хто використовує Linux, мають ряд переваг:

  1. Безліч дистрибутивів з встановленими і налаштованими профільними програмами. Так, забирає час, але якщо спробувати встановити, а потім налаштувати їх в Windows, - метушня з Linux здасться нікчемною справою.
  2. Працюючи з Linux, ви не тільки вчитеся роботі з нею, але також вивчаєте і мета пентестінга.
  3. Кількість інструкцій та інших матеріалів. Більшість книг описує роботу з Linux.

Окремої уваги варта Kali Linux - найбільш популярний дистрибутив в сфері комп'ютерної безпеки. Це улюбленець хакерів.

З Kali Linux хакинг стає простіше, адже у користувача з'являється повний інструментарій (понад 300 встановлених утиліт) плюс можливість встановити додаткові програми.

Яким повинен бути комп'ютер хакера?
Яким повинен бути комп'ютер хакера?
Але що щодо додаткових пристроїв?
Навіщо витрачати гроші на те, що можна зробити і в VirtualBox абсолютно безкоштовно?