La meilleure collection de gadgets matériels pour les hackers "Red Team", pentesteurs et chercheurs en sécurité !
Il contient plus d'une centaine d'outils classés en 8 catégories, pour faciliter la recherche d'information et la consultation.
Avertissement :
Ceci n'EST PAS un calatlogue commercial, même si ça y ressemble. L'auteur n'a aucun intéret personne dans la vente d'un des outils présentés. L'auteur souhaite juste partager les outils qu'il utilise à des fins de hacking. Les outils qui ne sont pas en vente sur Internet seront retirés du catalogue. Un prix approximatif est proposé pour chaque outil, ainsi que la boutique en ligne où vous pouvez l'acheter, mais vous avez la liberté de rechercher de meilleurs prix ou d'autres boutique en ligne sur Internet. Tous les codes OCR contiennent un lien vers une boutique en ligne qui livre en europe et bien sûr ce lien n'est pas malicieux.
Télécharger le catalogue en
PDF.
Attention: Ce catalogue peut vous provoquer de sérieux problèmes dans votre couple. N'en abusez pas ! Prenez 2 minutes avant de cliquer sur le bouton "Acheter maintenant" !
Catégories
- Mini Ordinateurs
- RF
- Wi-Fi
- RFID / NFC
- HID / Keyloggers
- Réseaux
- BUS
- Accessoires
Contenu
| Catégorie |
Description |
| Mini Ordinateurs |
La meilleure sélection d'ordinateur portables, mini cartes mères, etc. Le meilleur outil pour The best tool gérer tous les autres périphériques matériels pour vos projets. |
| RF |
Les meilleurs outils pour hacker, analyser, modifier ou rejouer n'importe que signal Radio Fréquence. Outils pour hacker les contrôleurs sans fil, GPS, tlééphones cellulaires, signaux satellite, etc. |
| Wi-Fi |
La boite à outils pour le hacking du Wi-Fi. Ces outils permettent le mode monitoring pour écouter, lister, injecter, etc. Des outils tels que déauthentifieurs, and amplificateurs ne devraient être utilisés que dans votre laboratoire. |
| RFID / NFC |
Une collection sympatique pour les débutant et les chercheurs professionnels en technologies RFID et NFC, basé sur des cartes sans contact en LF (low frequency) et HF (high frequency), tags et badges. Outils de hacking pour les contrôles d'accès, les garages, boutiques, etc. |
| HID / Keyloggers |
Les HID (hardware input devices) tels que claviers et souris USB sont des vecteurs d'attaques pour l'injection de caractères. Beaucoup de ces appareils comme rubberducky, badusb, badusb ninja, etc. augmentent en capacités et en efficacité. Les keyloggers matériels sont toujours l'une des meilleures options pour la capture des informations d'identification. |
| Réseaux |
Petits routers, taps, et autres matériels réseaux similaires basés sur Linux peuvent être de parfaits compagnons pour in pentester interne. Vous trouverez plein de mini routeurs basés sur OpenWRT / LEDE qui peuvent être paramétrés pour l'intrusion de réseaux. |
| BUS |
Le hacking de hardware est l'une des plus belle catégorie de hacking. Mais c'est aussi la plus compliquée. Il y a beaucoup de technologies de bus et de protocoles et un hacker matériel doit avoir beaucoup d'outils pour découvrir et 'parler' avec tout ces bus. Il y a des catégories incluses ici telles que : le hacking de voitures, le hacking de cartes mères et PCB, le hacking industriel, etc. |
| Accessoires |
Les outils précédents ne sont pas suffisants pour créer votre propre appareil de piratage. Si vous voulez créer un système fonctionnel, vous aurez aussi besoin de tout un tas d'accessoires, tels que des batteries, chargeurs, GPS, capteurs, alimentations, équipement de laboratoire, etc. |
Contribution:
N'hésitez pas à ouvrir un bogue pour corriger une description, un mot mal orthographié ou simplement pour inclure vos propres commentaires. Mais si un commentaire semble avoir un intérêt commercial, il sera immédiatement rejeté. Je veux le garder propre des intérêts extérieurs. Vous êtes invités à contribuer
contribuer.md en ouvrant un bogue.
A faire :
- Ajouter vos retours
- Ajouter vos suggestions
Besoin d'informations supplémentaires ?
Suivez l'auteur sur GitHub ou votre réseau social préféré pour obtenir des mises à jour quotidiennes sur des actualités de sécurité, et des dépôt GitHub relatifs à la sécurité.
License
Mozilla Public License 2.0
Gratuit pour les hackers, payant pour un usage commercial !
Avertissement
L'utilisation de ce programme ne peut se faire que dans le
cadre légal d'un
audit de vulnérabilités, basé sur le consentement mutuel. Il est de la responsabilité de l'utilisateur final de ne pas utiliser ce programme dans un autre cadre. SecuriteInfo.com n'assume aucune responsabilité et n'est pas responsable de toute mauvaise utilisation ou de tout dommage causé par ce programme.
Téléchargement
Tags
RECHERCHE DE VULNERABILITÉS
HACKING
MATÉRIEL INFORMATIQUE
OUTIL DE HACKING
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.