بيت مراجعات Pwnie express pwn pro review & rating

Pwnie express pwn pro review & rating

فيديو: Pwnie Express Pwn Pro Review (اكتوبر 2024)

فيديو: Pwnie Express Pwn Pro Review (اكتوبر 2024)
Anonim

اليوم ، تكلف Pwn Pro مبلغًا باهظًا قدره 2،675 دولارًا ، لكن على الأقل يجب أن يردع هذا السعر مثيري الشغب غير العاديين. بينما تحصل بالتأكيد على قيمة أموالك ، إلا أن السعر المرتفع يعد أمرًا مريحًا ، لأننا اعتقدنا أن Pwn Plug الأصلي كان متاحًا للغاية .

تم تصميم Pwn Plug الأصلي ليكون خفيًا ؛ كان يشبه محول الطاقة الضخمة ، وكان اسم شركة وهمية في الخارج ، وحتى جاء مع ملصقات لتمريرها كما معطرات الجو. ليس هذا هو الحال مع Pwn Pro ، الذي يشبه إلى حد بعيد جهاز التوجيه اللاسلكي ، وهو يتميز بتصميم معدني قوي ، وأعلى مموج ، وألمنيوم ، وجوانب ملونة بلون برتقالي مميز. يبلغ قياسه 1.5 × 7.7 × 5.2 بوصة (HWD) والتحكم الوحيد في الصندوق نفسه هو مفتاح تشغيل / إيقاف واحد يضيء باللون الأزرق عند تشغيل PWN Pro.

العلبة مثبتة بستة مسامير وعلامات معدنية ، ويمكن فتحها إذا كنت مائلاً. بالطبع ، من الأفضل أن تستفيد من إصلاحات الضمان من Pwnie. أربعة فتحات في الأسفل تجعل تركيب الحائط سهلاً ، لكن ستحتاج إلى 6 أرطال ثقيلة لتتأكد من أنها مثبتة جيدًا. الصندوق بدون مروحة تمامًا ، مما يمنحه تشغيلًا صامتًا تقريبًا ، لكنه يشتد قليلاً. كان صندوقنا يعمل بسرعة 95 درجة خلال التشغيل العادي ، حوالي 20 درجة فوق درجة الحرارة المحيطة و 10 درجات أكثر حرارة من جهاز توجيه FiOS القريب.

يعمل الصندوق على طاقة التيار المتردد من المحول المرفق. تمتد ثلاثة هوائيات عالية الربح قابلة للتعديل من الخلف ، مما يجعلها تبدو مثل أي قطعة أخرى من أجهزة الشبكات. يحتوي الصندوق أيضًا على منفذي USB ومنفذ جيجابت إيثرنت. ربما لا يلاحظها أحد تمامًا في أي مكتب ، إن لم يكن للون البرتقالي اللامع وشعار الخيول والكلمات "Pwnie Express" الموضحة على المقدمة.

تحت الغطاء ، يحتوي Pwn Pro على معالج Intel i3 بسرعة 1.8 جيجاهرتز وذاكرة وصول عشوائي DDR3 بسعة 4 جيجا بايت ، بالإضافة إلى محرك أقراص SSD بسعة 32 جيجابايت. تعتبر وحدة التخزين ضرورية للتشغيل العادي ، ولكن يمكن أيضًا استخدامها لتثبيت وتنفيذ برنامج مخصص من Pwn Pro. تحتوي عصا USB المضمنة على نسخة استعادة من نظام التشغيل على متن الطائرة ، للمساعدة في التعافي من أعطال النظام الهائلة.

يتمثل دور Pwn Pro الأساسي في كونه جهازًا لاسلكيًا سلبيًا ، لذلك ليس من المستغرب أن يحتوي على أجهزة لاسلكية خطيرة على متن الطائرة. تعمل هذه الهوائيات على تشغيل راديو 802.11 a / b / g / n / ac مزدوج النطاق ، إلى جانب جهاز Bluetooth عالي الكسب يمكنه اكتشاف أجهزة Bluetooth التي يصل ارتفاعها إلى 1000 قدم. كل من راديو Wi-Fi وراديو Bluetooth يدعمان أيضًا حقن الحزمة ، إذا كنت في ذلك. يتوفر أيضًا هوائي USB لشبكة 4G الخلوية ذات النطاق الترددي 4G ، مقابل 200 دولار.

لم يتضمن الجهاز الذي اختبرته القدرات الخلوية ، لكن ممثلي Pwnie وصفوه بأنه سلبي تمامًا. لا يعترض Pwn Pro حركة مرور الخلايا ، لكن يمكن ، على سبيل المثال ، أن يمنحك نظرة ثاقبة على أبراج الخلايا في منطقتك ويحتمل أن يحدد أبراج الخلايا المزيفة والخبيثة التي يتم استخدامها لالتقاط البيانات أو مسح مؤسستك.

إذا كنت تحتاج لسبب ما إلى وصول محلي إلى Pwn Pro ، فيمكنك توصيل شاشة باستخدام كابل HDMI البرتقالي المرفق. لا تتوقع واجهة مستخدم سهلة الاستخدام. يقوم كل Pwn Pro بتشغيل إصدار مخصص من Kali Linux يسمى Pwnix ، لذلك ستقوم بكل عملك في سطر الأوامر.

بقدر ما تذهب أدوات اختبار الاختراق ، يتم تحميل Pwn Pro بالكامل. هناك أكثر من 100 في المجموع ، بما في ذلك (على سبيل المثال لا الحصر) Aircrack-NG و Ettercap و Hydra و Kismet و Metasploit و Nmap و Scapy و SET و SSLstrip و W3af. تتوفر معظم هذه الأدوات ، إن لم يكن جميعها ، مجانًا على الويب ، ولكن يعد تنظيمها في صندوق واحد قابل للنشر أحد المزايا التي يوفرها Pwnie Express. واحدة من أهم هذه الأجزاء من البرامج المدمجة هي الماسحة الضوئية المدمجة للثغرة الأمنية ، والتي تحدد المشاكل المحتملة للأجهزة على شبكتك. يدعم Pwn Pro أيضًا Nessus Vulnerability Scanner من Tenable Network Security. مع دخول المزيد من الأجهزة إلى مكان العمل مع ظهور إنترنت الأشياء و BYOD ، تصبح خدمات Pwnie أكثر قيمة.

تجدر الإشارة إلى أن Pwnie Express تقدم الآن أحدث إصدار من Pwn Plug الأصلي ، Pwn Plug R3. هذا أصغر بكثير وأقل تباهلاً من Pwn Pro ، وعند 1160 دولارًا ، يكلف R3 نصف هذا المبلغ. يحتوي R3 أيضًا على حوالي نصف مساحة ذاكرة Pro ، ولا يشمل الماسح الضوئي لضعف Pro. تقدم الشركة أيضًا أجهزة اختراق للهواتف المحمولة في شكل أجهزة iPad معدلة خصيصًا و Nexus 5s. بينما اعتاد Zimperium على تقديم تطبيق pentesting قوي على Google Play ، فإن أفضل تطبيق على الأرجح هو العثور على تطبيق خرائط الشبكة Fing.

إذا كنت تبحث عن تأمين شبكتك المنزلية ، فإن Pwn Pro وحتى Pwn Plug ليسا مناسبين لك. بدلاً من ذلك ، فكر في النظر إلى صندوق Bitdefender. يوفر هذا الجهاز مكافئات أكثر ملائمة للمستهلك إلى مراقبة شبكة Pwn Pro ومسح الثغرة الأمنية ، ويتضمن برنامج مكافحة الفيروسات للتشغيل. إنها أيضًا أقل تكلفة بشكل كبير ، لكن لا يمكنني القول إنها أكثر سهولة في الاستخدام. بمجرد البدء ، فإن برنامج Pwnie وحزمة الأجهزة سهل الاستخدام بشكل ملحوظ.

اقامة

وصل Pwn Pro في صندوق أبيض عادي بدون وثائق. تم إلقاؤي في البداية ، لكن Pwnie أخبرني أن معظم العملاء يعملون بشكل عام مع Pwnie Express قبل استلام أجهزتهم. بمجرد اتصالي بـ Pwnie ، ناقشنا ما يمكن أن يفعله الصندوق في شركة ما. ثم ساعدني ممثلو Pwnie في تهيئة الصندوق وساروا في قدراتي.

نظرًا لأنه يمكن توزيع مستشعرات Pwn Pro على المكاتب البعيدة ، يمكن لـ Pwnie Express تكوين أجهزة الاستشعار مسبقًا في منشآتها وشحنها إلى مكاتبك البعيدة. على كل من يستلم الصندوق أن يقوم ببساطة بتوصيله ويبدأ المستشعر في العمل فورًا ، ولا يلزم إعداد إضافي.

في الاختبار الذي أجريته ، استخدمت Pwn Pro واحدًا ، لكن برنامج Pwn Pulse قادر على ربط جمع البيانات وتشغيل أجهزة استشعار متعددة في مواقع مختلفة. هذا مثالي للشركات التي لديها مكاتب فضائية وخدمات تكنولوجيا معلومات محدودة أو مركزية للغاية.

لاحظ أنه كجهاز استشعار لاسلكي ، يعتمد Pwn Pro على المسح السلبي وغير قابل للكشف تقريبًا. على الشبكات السلكية ، إنها قصة مختلفة ، باستخدام ما تصفه الشركة بأنه منفذ نشط خفيف الوزن وخدمة فحص.

خلف الستار

على الرغم من أن Pwn Pro يحزم الكثير في حزمة صغيرة ، فإن الواجهة الخلفية للبرنامج ، والتي تسمى Pwn Pulse ، تقدم تجربة مدهشة. تم الوصول إلى Pwn Pulse ، الذي تم الوصول إليه من خلال عنوان URL مخصص أو تم إنشاؤه عشوائيًا ، الوصول إلى جميع البيانات التي يتم تجميعها بواسطة مستشعراتك بغض النظر عن مكان وجودك. أثناء الاختبار ، قمت بتسجيل الدخول إلى Pwn Pulse من جهاز Nexus 5x وقمت بالتحقق من شبكات المكتب أثناء الوقوف في طابور تحت أشعة الشمس في Google I / O. يمكن لأي مسؤول شبكة أن يفهم جاذبية هذا النوع من الفهم العميق عن بُعد للشبكة.

يمكنك شراء اشتراك لمدة عام في Pwn Pulse مقابل 1425 دولارًا ، بالإضافة إلى السعر الأساسي للمستشعر. يمكنك أيضًا اختيار حزمة بقيمة 2588 دولارًا في السنة تتضمن مستشعر Pen Pro المؤجر وترخيص Pwn Pulse. ينقسم خيار التأجير المجمّع إلى حوالي 200 دولار شهريًا لكل جهاز استشعار. إنه ثمن باهظ ، ولكن هذا أمر منطقي بالنسبة للقدرات التي يوفرها Pwn Pulse.

تمنحك لوحة القيادة الرئيسية نظرة عامة سريعة على جميع الأجهزة ونقاط الوصول في بيئة الشبكة السلكية واللاسلكية الخاصة بك. هذا يمكن أن يكون في بعض الأحيان مذهلة. عندما قمت بتنشيط Pwn Pro لأول مرة ، وجد ما يزيد عن 130 عميلًا لاسلكيًا (أي الأجهزة الموجودة على شبكات Wi-Fi) و 159 نقطة وصول. تعني أجهزة الراديو القوية في Pwn Pro أنك ترى صورة كبيرة جدًا. يتجول البعض حول الشبكات التي تم كشفها أعلى وأسفل مختبرات PCMag وبعضها يبدو أنه عبر الشارع.

تعرض لوحة معلومات عدم الحصانة تصورات مفيدة على الرسم البياني الدائري لأهم المشكلات التي اكتشفها Pwn Pro. يتم تقسيم المشكلات حسب الأولوية ومرة ​​أخرى حسب النوع ، مما يتيح لك تحديد المشكلات التي يجب التركيز عليها. ينشئ Pwn Pulse أيضًا تقارير وسجلات يمكن استخدامها لتعقب مصدر المشكلات المعروفة والمساعدة في الامتثال الأمني.

لتحقيق أفضل استخدام لـ Pwn Pulse ، ستحتاج إلى تحديد شبكات وأجهزة مؤسستك والإشارة إليها. بمجرد تغطية مؤسستك ، يمكنك الانتقال إلى تصنيف الشبكات في منطقتك. تصنف قدرات مسح نقاط الضعف الخاصة بـ Pwn Pro بعض الشبكات تلقائيًا على أنها مشبوهة أو قد يتم تكوينها بشكل خاطئ. حددت على الفور الطابعة التي نختبرها في المختبرات كتهديد محتمل لأنها تضاعفت من نقطة وصول غير آمنة.

يأتي كل هذا معًا في علامة تبويب لوحة التهديدات ، والتي تعرض ، في لمحة سريعة ، انهيارًا للتهديدات المحتملة في مساحة شبكتك. قد تشمل هذه نقاط وصول غير صحيحة ، وأعضاء مؤسستك ينضمون إلى شبكات غير آمنة ، وما إلى ذلك. في إعدادات الشركات ، يمكن للمهاجمين استخدام الأجهزة التي تم تكوينها بشكل غير صحيح مثل رأس جسر لشن هجمات أكبر على الشبكات الهامة. مجرد إلقاء نظرة على ما حدث للهدف.

نقاط الضعف هي شيء واحد ، ولكن Pwn Pro يمكنه أيضًا مراقبة سلوك الموظفين والزوار على شبكتك. أظهر ممثلو Pwnie Express كيف يمكنني تحديد عميل لاسلكي كعضو في منظمة PCMag ، ثم قم بتعيين معلمات عن السلوكيات المقبولة لهذا الجهاز. كان كل شيء على ما يرام عندما كان متصلاً بشبكتنا الآمنة والمؤمنة. عندما قفز العميل إلى شبكة الضيف غير المضمونة ، قام بإنشاء تنبيه. لن يمنع ذلك الشخص من الاتصال بتلك الشبكة ، ولكنه يمكن أن يساعد مديري تقنية المعلومات على التركيز على المشاكل المحتملة.

إذا كنت تريد الانتقال إلى البيانات ، فحدد علامة التبويب الأصول. يتم سرد كل عميل أو جهاز لاسلكي بالترتيب الذي تم اكتشافه مؤخرًا ، ويظهر عنوان MAC والبائع. يمكنك إعادة ترتيب القائمة بعدد من الطرق ، بما في ذلك عدد المنافذ المفتوحة وعدد تحقيقات الشبكة المنبثقة من كل جهاز. يمكنك استخدام مربعات الاختيار الموجودة على الجانب الأيسر من الجزء لخفض الإدخالات. بنقرات قليلة فقط ، قمت بتنسيق الصفحة لإظهار جميع أجهزة Apple التي كانت متصلة بشبكة ضيف PCMag منذ أن تم تشغيل Pwn Pro. يؤدي النقر فوق أحد هذه الإدخالات إلى الحصول على معلومات أكثر تحديدًا ، مثل الشبكات التي حاول الجهاز الاتصال بها وجدول زمني يظهر عندما يكون الجهاز ضمن نطاق Pwn Pro.

القبعة البيضاء هاكر

كانت تجربتي مع Pwn Pro في المقام الأول مستشعرًا ثابتًا ، ولكن قد يرغب محترفي الأمان المدراء ومديرو تقنية المعلومات في الاستفادة من أدوات pentesting المدمجة من خلال Pwn Pulse. بالإضافة إلى ذلك ، تتيح لك ميزة البرامج النصية كتابة التعليمات البرمجية من خلال واجهة Pwn Pulse Web وتنفيذها على صناديق مستشعر Pwnie. يمكن أيضًا تشغيل البرامج النصية تلقائيًا أو تشغيلها وفقًا لجدول أو الأحداث التي تم اكتشافها. يعد هذا أمرًا رائعًا بالنسبة لموظفي تكنولوجيا المعلومات صغيرة أو مركزية ، ولكن من الواضح أنه يثير بعض المخاوف الأمنية. بشكل افتراضي ، يستخدم الجهاز SSH العكسي المستمر للاتصالات الآمنة ، ويمكن جعله غير مرئي بشكل فعال على شبكتك عن طريق إغلاق عدد قليل جدًا من منافذ الشبكة المفتوحة.

هجوم الرجل في الوسط هو عندما يخدعك رجل سيء إلى الانضمام إلى شبكته واعتراض بياناتك أثناء الاتصال بالإنترنت. جعلت الأجهزة المحمولة هذه الهجمات أسهل حيث أن معظمها يتصل تلقائيًا بشبكات لاسلكية مألوفة. كجزء من اختبار الضعف ، يمكن تكوين Pwn Pro ليتم تشغيله في وضع "نقطة الوصول الشر" ، حيث ينتحل الصندوق أي شبكة لاسلكية يطلبها جهاز موجود في النطاق. يمكنك بعد ذلك اختبار الثغرات الأمنية على تلك الأجهزة ، أو مهاجمتها MetaSploit كجزء من سيناريو اختبار الاختراق.

بسبب كثرة الحذر ، واحترامًا لزملائي (والأجهزة التي تقع على بعد 1000 قدم من مكاتبنا) ، تركت هذه الأدوات للمحترفين. وعلى الرغم من أنه رائع جدًا ، إلا أنني أتساءل كيف يمكن للمرء ترتيب الظروف لاستخدامها بأمان وأخلاقية.

عبر عن نفسك

يقدم Pwn Pro و Pwn Pulse حزمة رائعة حقًا. تعد Pwn Pulse وحدها ، من خلال أدوات الفهرسة القوية وميزات عرض البيانات ، قيمة لا تصدق لأي محترف في تكنولوجيا المعلومات يتطلع إلى مسح مشهد الشبكات. باستخدام هاتين الأداتين معًا ، ستجد نقاط وصول وأجهزة ونقاط ضعف لم تكن تعرفها مطلقًا على شبكتك. Pwn Pro نفسه قوي بشكل لا يصدق ، وهذه القوة تأتي بثمن باهظ. إذا كنت مكلفة بتأمين شبكات الشركة ، إما في مكان واحد أو في جميع أنحاء العالم ، فإن Pwn Pro و Pwn Pulse هي مجموعة قوية.

Pwnie express pwn pro review & rating