PoisonTap, egy hirtelen eszköz, amely Pi Zero-t használ

PozícióTap

Általában azokról a jó dolgokról beszélünk, amelyek a Hardware libre nekünk, de rossz dolgokat is csinálhat, sőt kétes jogszerűségű dolgokat is. Ez utóbbiba helyezhetnénk el a kütyüt PoisonTap, egy eszköz, amely lehetővé teszi számunkra, hogy bármilyen eszközt feltörjünk függetlenül attól, hogy rendelkezik-e ujjlenyomat-érzékelővel, írisz-érzékelővel, jelszavakkal vagy bármilyen más típusú biztonsággal. És mindez köszönhető egy egyszerű Pi Zero tábla csak 5 dollárba kerül.

A PoisonTap egy Pi Zero-n keresztül működik, de a legfontosabb a szoftver

PoisonTap lehet régen ismerte gyengeségeinket hanem az adataink ellopására is, minden a tulajdonos szándékától függ. Mindenesetre érdekes, hogy a legerősebb biztonsági rendszerek közül sok kompromittálódik egy kicsi Raspberry Pi lapnak köszönhetően.

Ebben az esetben a PoisonTap készítője, Samy kamkar, telepítsen egy olyan szoftvert a Pi Zero-ra, amely internetes hálózatot emulál. Ez akkor történik, ha bármely számítógéphez USB-porton keresztül csatlakozik a számítógépet megtévesztik, és úgy gondolja, hogy az adatokat az internetre küldi de a PoisonTap-ra kerül. Tehát nem számít, hogy van-e valamilyen védelem, mert a titkosítatlan adatokat a Pi Zero táblán keresztül küldjük vagy továbbítjuk. A cikk videójában részletesebben láthatja ennek az eszköznek a működését.

Ezen kívül a Kamkar szoftver gyárt a számítógép először a valódi internetkapcsolat előtt ismeri fel a hamis PosionTap hálózatot, olyat, aminek önmagában is van érdeme; személy szerint úgy gondolom, hogy ez utóbbi a legérdekesebb az egész projektben, egy olyan szoftver létrehozása, amely átveri az operációs rendszer portjainak kezelését. De a PoisonTap még mindig érdekes, és legalább érdemes kipróbálni, bár mindig oktatási és nem illegális célokra.


Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.