PoisonTap, një mjet piraterie që përdor një Pi Zero

Prekja e pozicionit

Zakonisht flasim për gjërat e mira që Hardware libre për ne, por mund të bëjë edhe gjëra të këqija, madje edhe gjëra me ligjshmëri të dyshimtë. Në këtë të fundit mund të vendosnim vegël PoisonTap, një vegël që na lejon të kollitem çdo pajisje pavarësisht nëse ka një sensor të gjurmës së gishtit, sensor të irisit, fjalëkalime apo ndonjë lloj tjetër sigurie. Dhe të gjitha në sajë të një tabelë e thjeshtë Pi Zero kushton vetëm 5 dollarë.

PoisonTap punon përmes një Pi Zero por gjëja më e rëndësishme është softueri

PoisonTap mund dikur dinte dobësitë tona por edhe që të dhënat tona të vidhen, gjithçka do të varet nga qëllimet e pronarit të saj. Në çdo rast, është interesante që shumë nga sistemet më të fuqishme të sigurisë kompromentohen falë një bordi të vogël Raspberry Pi.

Në këtë rast, krijuesi i PoisonTap, Samy kamkar, instaloni një pjesë të softuerit në Pi Zero që imiton një rrjet interneti. Kjo kur lidhet me ndonjë kompjuter përmes një porti USB bën kompjuteri mashtrohet duke menduar se po i dërgon të dhënat në internet por po ia del PoisonTap. Pra nuk ka rëndësi nëse kemi ndonjë mbrojtje sepse të dhënat e pakriptuara do të dërgohen ose kalohen përmes bordit Pi Zero. Në videon e artikullit mund të shihni më hollësisht funksionimin e kësaj pajisjeje.

Përveç kësaj, softueri Kamkar bën kompjuteri së pari njeh rrjetin e rremë PosionTap para lidhjes së vërtetë të internetit, diçka që në vetvete ka meritë; Unë personalisht besoj se kjo e fundit është gjëja më interesante në të gjithë projektin, duke krijuar softuer që çorienton menaxhimin e porteve të sistemit operativ. Por akoma, PoisonTap është ende interesant dhe të paktën ia vlen të provohet, edhe pse gjithmonë për qëllime edukative dhe jo të paligjshme.


Bëhu i pari që komenton

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.