Разработчики хакерских устройств из компании Pwnie Express (предупреждение: большинство таких устройств запрещено использовать на территории РФ) приспособили для пентестинга обычный планшет Nexus 7, работающий на операционной системе Android. Оказывается, этот мирный прибор можно переделать под отличное оружие. Авторы назвали его Pwn Pad.

Суть такая же, как и во всех остальных приборах производства Pwnie Express: устанавливаем Ubuntu 12.04 и набор программ для пентестинга, которые способны работать в автономном режиме — и включаем прибор в чужой корпоративной сети или открытом WiFi-хотспоте, собирая «урожай» учётных данных, cookies и прочей информации, которая может пригодиться в дальнейшей работе.

«У каждого пентестера есть смартфон, планшет и ноутбук, но никто не использует планшет для пентестинга», — говорит Дейв Порселло (Dave Porcello), исполнительный директор Pwnie Express. Проблема в том, что обычная версия Android не поддерживает функции на уровне ядра, которые нужны для инъекции пакетов в WiFi-трафик. В случае с Pwn Pad эту проблему решили за счёт использования адаптера TP-Link TL-WN722N, что заодно и увеличивает радиус прослушки в 10 раз.

Официальная презентация Pwn Pad состоится на конференции по безопасности RSA на следующей неделе. Разработчики надеются, что устройство будет пользоваться спросом среди специалистов по безопасности, которые могут достать планшет на деловой встрече с клиентом — и быстро продемонстрировать уязвимости в его корпоративной сети, несколько раз нажав пальцем по экрану.

Заказы на Pwn Pad принимают по 795 долларов, но такое устройство можно сделать и своими силами бесплатно, на базе Nexus 7. Компания Pwnie Express обычно выкладывает в открытый доступ коды программ и инструкции по установке. Скорее всего, так произойдёт и на этот раз после официальной презентации устройства.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    5 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии