હાર્ડવેર ગેજેટ્સ કે જે દરેક હેકર રાખવા માંગે છે

હેકર માટે હાર્ડવેર ગેજેટ્સ

બધા કમ્પ્યુટર સુરક્ષા ઉત્સાહીઓ, પછી ભલે તે નેટવર્ક્સ, સિસ્ટમ્સ અથવા DIY IoT ઉપકરણોનું પરીક્ષણ કરતા હોય, હવે તેમની પાસે વિશાળ શ્રેણી છે હાર્ડવેર સાધનો અને ગેજેટ્સ સંશોધન, સુરક્ષા પરીક્ષણ અને નૈતિક હેકિંગ પ્રોજેક્ટ હાથ ધરવા. તેથી, જો તમે હેકર છો તો તમને આ ઉપકરણો રાખવાનું ગમશે જે આજે અમે તમને બતાવીએ છીએ.

આ નવીન ઉપકરણોએ માત્ર સરળ બનાવ્યું નથી સુરક્ષા ઘૂંસપેંઠ અને ઓડિટ કાર્યો, પરંતુ તેઓએ સાયબર સિક્યુરિટીની દુનિયામાં શું શક્ય છે તેનો વિસ્તાર પણ કર્યો છે. આ લેખમાં, હું ઉપયોગમાં લેવાતા કેટલાક સૌથી પ્રખ્યાત હાર્ડવેર ગેજેટ્સ બતાવીશ જેના વિશે તમારે જાણવું જોઈએ:

ઝીરો પિનબોલ મશીન

જો તમે હજી પણ જાણતા નથી ઝીરો પિનબોલ મશીન, કહો કે તે એક નાનું ઉપકરણ છે જે વિવિધ સ્ક્રિપ્ટીંગ ભાષાઓનો ઉપયોગ કરીને સરળ પ્રોગ્રામિંગને મંજૂરી આપે છે. વધુમાં, તે 1 GHz કરતા ઓછા પ્રોસેસરવાળા ઉપકરણો સાથે સંચાર સ્થાપિત કરવામાં સક્ષમ છે, જેથી તમે ઓછી અને ઉચ્ચ આવર્તનવાળા RFID ઓળખકર્તાઓ, NFC કાર્ડ્સ, જૂના રિમોટ કંટ્રોલ દરવાજા, IR અથવા બ્લૂટૂથ સાથે ચાલાકી કરી શકો.

કેટલાક ટેસ્લા કારના દરવાજા ખોલવામાં સફળ થયા, તેથી તે કાર હેકિંગ માટે પણ રસપ્રદ બની શકે છે. જોકે, ફ્લિપરની સાચી સંભાવના તેની વૈવિધ્યતામાં રહેલી છે, તેના બિલ્ટ-ઇન સાધનો અને કાર્યોના વિશાળ શસ્ત્રાગારને કારણે હુમલાઓ કરો કીસ્ટ્રોક ઈન્જેક્શન, પાસવર્ડ સ્નિફિંગ અને વાયરલેસ એક્સેસ પોઈન્ટની રચના…

USB થી TTL એડેપ્ટર

AZDelivery CP2102 USB થી...
AZDelivery CP2102 USB થી...
કોઈ સમીક્ષાઓ નહીં

આગલું ગેજેટ કે જે દરેક હેકર પાસે રાખવા માંગે છે તે આ ઉપકરણ સક્ષમ છે યુએસબી સિગ્નલોને ટીટીએલમાં કન્વર્ટ કરો સીધા, અને ઊલટું. આ FTDI ઉપકરણોને USB દ્વારા કમ્પ્યુટર સાથે કનેક્ટ કરી શકાય છે અને TTL ભાગને માઇક્રોકન્ટ્રોલર અથવા અન્ય TTL ઉપકરણો સાથે લિંક કરી શકાય છે, આ રીતે તેઓને પ્રોગ્રામ કરી શકાય છે.

હાર્ડવેર હેકર

આ પુસ્તક પણ આવશ્યક છે, કારણ કે હેકર માટે બધું જ ગેજેટ્સ બનવાનું ન હતું. તેમાં તમે હાર્ડવેર હેકિંગની દુનિયા વિશે ઘણું શીખી શકો છો, સક્ષમ બની શકો છો નવા ઉપકરણો બનાવો અથવા વર્તમાનમાં ફેરફાર કરો જેથી તેઓ અન્ય વસ્તુઓ કરે જેના માટે તેઓ ડિઝાઇન કરવામાં આવ્યા ન હતા...

બસ પાઇરેટ

આગળનું હેકર ગેજેટ જે ચૂકી ન શકાય તે આ છે બસ પાઇરેટ, IoT ઉપકરણો અથવા સંકલિત સર્કિટનું વિશ્લેષણ કરવા માટેનું એક નાનું બોર્ડ પ્રોટોકોલ દ્વારા જેમ કે I2C, JTAG, UART, SPI, વગેરે. તેમાં PIC24FJ64 પ્રોસેસર અને USB-A FT232RL ચિપ છે. આ રીતે, તમે તેનો ઉપયોગ તેઓ જે ટ્રાન્સમિશન કરે છે તેમાં આ ઉપકરણો માટે સ્નિફર તરીકે કરી શકો છો, તેનો ઉપયોગ હાર્ડવેરને ડીબગ કરવા માટે અને સંભવિત હુમલા વેક્ટરને શોધવા માટે પણ કરી શકો છો...

સ્નિફેફર

જો તમે જે શોધી રહ્યા છો તે વાયરલેસ ઉપકરણોમાંથી ડેટા ટ્રાન્સમિશન સિગ્નલ મેળવવા માટે છે, જેમ કે હોમ ઓટોમેશન Zigbee અથવા બ્લૂટૂથ, અહીં આ ટ્રાફિક સ્નિફર્સ છે જેની મદદથી તમે મોટી માત્રામાં રસપ્રદ ડેટા મેળવી શકો છો, જો તે એન્ક્રિપ્ટેડ ન હોય તો...

WiFi Deauther ઘડિયાળ અને  HakCat WiFi નગેટ

Aursinc WiFi dstike...
Aursinc WiFi dstike...
કોઈ સમીક્ષાઓ નહીં

આ બીજું ગેજેટ કે જે દરેક હેકર પાસે હોવું ગમશે તે આ છે "ઘડિયાળ" જેનું કાર્ય અપ્રમાણિત કરવાનું છે. એટલે કે, તેના સંકલિત એન્ટેના માટે આભાર, તે તમને નજીકના WiFi વાયરલેસ નેટવર્ક્સ પર હાથ ધરવામાં આવેલ પ્રમાણીકરણને રદ કરવાની પરવાનગી આપે છે, વપરાશકર્તાઓને ડિસ્કનેક્ટ કરે છે અને તેમને ફરીથી કનેક્ટ કરવા માટે બનાવે છે, તેમના પાસવર્ડને કેટલાક હુમલાઓ અથવા નબળાઈઓ દ્વારા કેપ્ચર કરવાની મંજૂરી આપે છે. ધોરણ. અલબત્ત, તે માત્ર 2.4 Ghz માં કામ કરે છે.

રબર ડકી

El રબર ડકી એક ઉપકરણ છે જે Hak5 દ્વારા વિકસાવવામાં આવ્યું છે. અને જો તમે હેકર છો તો તમને તે રાખવાનું ગમશે, કારણ કે તે તમને કીબોર્ડ ઇનપુટ માટે ઘણા કમ્પ્યુટિંગ ઉપકરણોમાં ઉપયોગમાં લેવાતા HID સ્પષ્ટીકરણની સાર્વત્રિકતાનો લાભ લેવાની મંજૂરી આપે છે. આ રીતે, તે તેના "સહજ વિશ્વાસ" નો લાભ લઈને કમ્પ્યુટર દ્વારા ઓળખવામાં આવે છે. બીજા શબ્દોમાં કહીએ તો, તે કમ્પ્યુટર પર કીબોર્ડ તરીકે ઓળખાય છે અને અમે પેલોડના રૂપમાં આદેશો ચલાવી શકીએ છીએ...

હેકઆરએફ વન વિ Ubertooth વન

યાદીમાં આગળ છે હેકઆરએફ વન ગ્રેટ સ્કોટ ગેજેટ્સમાંથી. આ સૉફ્ટવેર-વ્યાખ્યાયિત રેડિયો ફ્રીક્વન્સી (SDR) પેરિફેરલ 1 MHz થી 6 GHz સુધીની વિશાળ શ્રેણીમાં રેડિયો સિગ્નલને પ્રસારિત કરવા અને પ્રાપ્ત કરવા બંનેને મંજૂરી આપે છે. વધુમાં, તે એક ઓપન સોર્સ હાર્ડવેર પ્લેટફોર્મ છે જે USB પેરિફેરલની ભૂમિકા ભજવી શકે છે અથવા સ્વાયત્ત રીતે કાર્ય કરવા માટે પ્રોગ્રામ કરેલ છે.

બીજી તરફ, Ubertooth વન તે પાછલા એક જેવું જ કાર્ય કરે છે, પરંતુ આ કિસ્સામાં બ્લૂટૂથ સિગ્નલો માટે, આરએફ સિગ્નલોને બદલે.

યુએસબી કિલર પ્રો કિટ

El યુએસબી કિલર એ એક એવું ઉપકરણ છે જે USB પાવર લાઇન્સમાંથી તેમના કેપેસિટરને ચાર્જ કરવા માટે યુએસબી પર કમ્પ્યુટર્સમાં વર્તમાન ચેકિંગના અભાવનો લાભ લે છે અને પછી યજમાન ઉપકરણની ડેટા લાઇન દ્વારા -200 VDC ડિસ્ચાર્જ કરે છે. જ્યાં સુધી યુએસબી કિલરને દૂર કરવામાં ન આવે ત્યાં સુધી આ પ્રક્રિયા સેકન્ડ દીઠ ઘણી વખત પુનરાવર્તિત થાય છે, જેના પરિણામે લક્ષ્ય ઉપકરણને ઉલટાવી ન શકાય તે રીતે નાશ કરવામાં આવે છે. તેના કોમ્પેક્ટ કદ અને ફ્લેશ ડ્રાઇવ જેવા દેખાવ હોવા છતાં, આ ઉપકરણ કાનૂની ઉપયોગ માટે નથી કારણ કે તે સિસ્ટમો અને ઉપકરણોને ગંભીર નુકસાન પહોંચાડવાની ક્ષમતા ધરાવે છે.

કીગ્રેબર પીકો

દરેક હેકરનું બીજું સાધન આ છે કીગ્રેબર પીકો. તમે આના જેવા હાર્ડવેર કીલોગરનો ઉપયોગ કરી શકો છો, જે બધા કીસ્ટ્રોક રેકોર્ડ કરવા માટે USB કીબોર્ડ અને કમ્પ્યુટર વચ્ચે મૂકવામાં આવે છે. આ પ્રકારના મૂળભૂત ઉપકરણમાં 16 MB સ્ટોરેજ હોય ​​છે, જે એક વર્ષનાં કીસ્ટ્રોક કેપ્ચર કરવા માટે પૂરતું હોય છે, અને પછીથી તેને દૂર કરી શકાય છે અને એકત્રિત માહિતીને ઍક્સેસ કરવા માટે કમ્પ્યુટર સાથે કનેક્ટ કરી શકાય છે. કેટલાક અદ્યતન કીલોગર્સ Wi-Fi અને SMS મોનિટરિંગ ફંક્શન્સ પણ સમાવિષ્ટ કરે છે, અને ડિટેક્શન સોફ્ટવેર દ્વારા વણતપાસાયેલા રહે છે. આ રીતે તમે પાસવર્ડ અને વપરાશકર્તા જે લખે છે તે બધું કેપ્ચર કરી શકો છો...

જાસૂસી અને શારીરિક સુરક્ષા બોનસ

ઉપરોક્ત તમામ ઉપરાંત, હું તમારી પાસે આ વધારાના ગેજેટ્સ પણ મુકું છું જે તમે ઈચ્છતા હોવ. તેઓ અગાઉના લોકોની જેમ હેકર વિશ્વ સાથે સંબંધિત નથી, પરંતુ તેઓ કેટલાક વાતાવરણમાં ભૌતિક સુરક્ષા ઓડિટ કરવા માટે રસપ્રદ હોઈ શકે છે.

ઉદાહરણ તરીકે, અમારી પાસે પ્રથમ વસ્તુ એ છે લોક પસંદ રમત કેટલાક તાળાઓ કેવી રીતે પસંદ કરવા તે જાણવા માટે:

તમારી પાસે આ બીજું પણ છે મીની જાસૂસ કેમેરા રૂમમાં જે થાય છે તે બધું જોવા માટે WiFi કનેક્ટિવિટી સાથે 4K રિઝોલ્યુશન:

અને, અલબત્ત, જો તમે માઇક્રોફોન અથવા જાસૂસી કેમેરાના ઉપયોગને ટાળવા માંગતા હો, તો તમે આની સામે તમારો બચાવ પણ કરી શકો છો. ડિટેક્ટર:


ટિપ્પણી કરવા માટે સૌ પ્રથમ બનો

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.