Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Le Hacker's Hardware Toolkit







La meilleure collection de gadgets matériel pour les hackers "Red Team", pentesteurs et chercheurs en sécurité !
Il contient plus d'une centaine d'outils classés en 8 catégories, pour faciliter la recherche d'information et la consultation.


Avertissement :


Ceci n'EST PAS un calatlogue commercial, même si ça y ressemble. L'auteur n'a aucun intéret personne dans la vente d'un des outils présentés. L'auteur souhaite juste partager les outils qu'il utilise à des fins de hacking. Les outils qui ne sont pas en vente sur Internet seront retirés du catalogue. Un prix approximatif est proposé pour chaque outil, ainsi que la boutique en ligne où vous pouvez l'acheter, mais vous avez la liberté de rechercher de meilleurs prix ou d'autres boutique en ligne sur Internet. Tous les codes OCR contiennent un lien vers une boutique en ligne qui livre en europe et bien sûr ce lien n'est pas malicieux.

Télécharger le catalogue en PDF.

Attention: Ce catalogue peut vous provoquer de sérieux problèmes dans votre couple. N'en abusez pas ! Prenez 2 minutes avant de cliquer sur le bouton "Acheter maintenant" !

Catégories


Contenu


Catégorie Description
Mini Ordinateurs La meilleure sélection d'ordinateur portables, mini cartes mères, etc. Le meilleur outil pour The best tool gérer tous les autres périphériques matériels pour vos projets.
RF Les meilleurs outils pour hacker, analyser, modifier ou rejouer n'importe que signal Radio Fréquence. Outils pour hacker les contrôleurs sans fil, GPS, tlééphones cellulaires, signaux satellite, etc.
Wi-Fi La boite à outils pour le hacking du Wi-Fi. Ces outils permettent le mode monitoring pour écouter, lister, injecter, etc. Des outils tels que déauthentifieurs, and amplificateurs ne devraient être utilisés que dans votre laboratoire.
RFID / NFC Une collection sympatique pour les débutant et les chercheurs professionnels en technologies RFID et NFC, basé sur des cartes sans contact en LF (low frequency) et HF (high frequency), tags et badges. Outils de hacking pour les contrôles d'accès, les garages, boutiques, etc.
HID / Keyloggers Les HID (hardware input devices) tels que claviers et souris USB sont des vecteurs d'attaques pour l'injection de caractères. Beaucoup de ces appareils comme rubberducky, badusb, badusb ninja, etc. augmentent en capacités et en efficacité. Les keyloggers matériels sont toujours l'une des meilleures options pour la capture des informations d'identification.
Réseaux Petits routers, taps, et autres matériels réseaux similaires basés sur Linux peuvent être de parfaits compagnons pour in pentester interne. Vous trouverez plein de mini routeurs basés sur OpenWRT / LEDE qui peuvent être paramétrés pour l'intrusion de réseaux.
BUS Le hacking de hardware est l'une des plus belle catégorie de hacking. Mais c'est aussi la plus compliquée. Il y a beaucoup de technologies de bus et de protocoles et un hacker matériel doit avoir beaucoup d'outils pour découvrir et 'parler' avec tout ces bus. Il y a des catégories incluses ici telles que : le hacking de voitures, le hacking de cartes mères et PCB, le hacking industriel, etc.
Accessoires Les outils précédents ne sont pas suffisants pour créer votre propre appareil de piratage. Si vous voulez créer un système fonctionnel, vous aurez aussi besoin de tout un tas d'accessoires, tels que des batteries, chargeurs, GPS, capteurs, alimentations, équipement de laboratoire, etc.



Contribution:


N'hésitez pas à ouvrir un bogue pour corriger une description, un mot mal orthographié ou simplement pour inclure vos propres commentaires. Mais si un commentaire semble avoir un intérêt commercial, il sera immédiatement rejeté. Je veux le garder propre des intérêts extérieurs. Vous êtes invités à contribuer contribuer.md en ouvrant un bogue.

A faire :

Besoin d'informations supplémentaires ?


Suivez l'auteur sur GitHub ou votre réseau social préféré pour obtenir des mises à jour quotidiennes sur des actualités de sécurité, et des dépôt GitHub relatifs à la sécurité.

License


Mozilla Public License 2.0
Gratuit pour les hackers, payant pour un usage commercial !

Avertissement


L'utilisation de ce programme ne peut se faire que dans le cadre légal d'un audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.

Téléchargement



Partager cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2019 - Tous droits réservés - SecuriteInfo.com