En los laboratorios de ciberseguridad adoran el «hardware» caro en formato de rack. Pero a veces toda la fuerza de un ataque cabe en el bolsillo de la chaqueta —y no es una metáfora. La lista de siete dispositivos que sigue ya se ha convertido en un clásico del hacking práctico: desde proyectos de aprendizaje hasta operaciones serias de Red Team. Cada uno puede convertir un puerto USB común o el espacio inalámbrico en una plataforma potente para experimentar. A continuación —una mirada práctica a las capacidades, trucos y riesgos de dispositivos que hoy resultan casi imprescindibles para un pentester fuera de la oficina.
Raspberry Pi: ordenador camaleón
Las tarjetas de memoria se abaratan y Raspberry Pi gana núcleos: la quinta versión del ordenador de placa única (SBC) recibió un Cortex-A76 de cuatro núcleos y dos líneas PCIe, de modo que ahora se le puede conectar un NVMe de alta velocidad y desplegar un mini-SOC dentro de una mochila. De serie la placa destaca por sus pines GPIO, pero en la comunidad se valora sobre todo su flexibilidad: en una Pi es fácil desplegar Kali ARM, obligarla a espiar redes Wi‑Fi con un adaptador externo o usarla como servidor C2 en una ubicación «silenciosa». Lo principal es recordar las limitaciones: el módulo inalámbrico integrado no permite packet injection y la nueva Pi 5 requiere refrigeración activa, de lo contrario reduce la frecuencia bajo carga.
Truco práctico. Se toma un módulo PoE, se fija la Pi en una cámara de techo y se instala Snort —lista una sonda de monitorización de tráfico sin cables adicionales.
USB Rubber Ducky: teclado ninja
A simple vista parece una memoria USB, pero en realidad es un teclado programable que escribe miles de caracteres por segundo. DuckyScript 3.0 se volvió más conciso: GUI r —y PowerShell ya carga la carga útil. El dispositivo golpea donde los defensores tienen una «zona ciega»: el sistema operativo confía en los dispositivos HID por defecto. En las versiones recientes, Hak5 añadió cifrado de scripts y retrasos aleatorios, lo que complica su detección por velocidad de tecleo.
STRING powershell -nop -w hidden -c "iex"
Consejo defensivo. Active USB Device Control en el EDR y permita solo una lista blanca de VID/PID —de lo contrario una «duck» puede poner en jaque su política de seguridad en un espacio abierto.
Flipper Zero: navaja suiza de protocolos de radio
El pequeño «tamagotchi» con un delfín en la pantalla ha recibido una actualización importante este último año: plugins en JavaScript desde la tarjeta SD, un motor NFC más rápido y soporte para 89 sub-GHz de protocolos, incluida la escucha de radios analógicas. Todo eso sin ordenador: se desplaza la rueda, se lee una MIFARE, se emula la llave de una barrera o se enciende el televisor del vecino con el emisor IR. Una comunidad activa en Telegram publica scripts listos para usar, por lo que el dispositivo se ha convertido en algo así como una tienda de aplicaciones para aficionados a la radio.
Moral. Si un compañero trae un Flipper «solo para mirar», desactive la recepción automática de comandos IR en los proyectores y aleje el pase del aparcamiento —el delfín no entiende bromas.
LAN Turtle: habitante silencioso del panel de parcheo
El dispositivo se disfraza de adaptador USB‑Ethernet: lo conectas al hub de la oficina y obtienes un reverse SSH persistente hacia la nube. Turtle ejecuta DNS spoofing, captura paquetes, encadena proxies y la interfaz basada en OpenWrt permite instalar módulos tipo «lego». En los armarios de ingeniería no se nota durante semanas: el pequeño indicador parpadea como uno normal, la carcasa es gris y no genera ruido.
Casode campo. En una auditoría de Red Team, el personal confundió al Turtle con un adaptador «para conectar el portátil», y el aparato estuvo reenvíando copias de correo a una VPS de investigación durante un mes.
Wi‑Fi Pineapple: rey del man‑in‑the‑middle
Si un atacante quiere capturar el reino inalámbrico de una oficina, coloca una Pineapple Mark VII. El aparato levanta decenas de SSID «maliciosos», fuerza a los clientes mediante un portal malicioso (Evil Portal) y registra handshakes para ataques offline. En la revisión más reciente apareció la interfaz Recon con filtros por OUI y soporte para 2.4/5 GHz, además de USB‑C con alimentación simultánea y uplink por Ethernet —útil en una cafetería, mientras todos piensan que es un powerbank.
Broma matutina. Nombre la red «Airport_Free_WiFi» —se sorprenderá de cuántos iPhone con VPN mal configurado se conectan sin dudar.
Alfa Network Cards: artillería pesada para paquetes
AWUS036ACH/AC —una leyenda entre los cazadores de paquetes: dos conectores SMA desmontables, USB 3.0, chipset RTL8812AU con soporte 802.11ac y potencia TX de hasta 30 dBm. Junto con aircrack‑ng, la tarjeta inyecta paquetes con confianza y el modo monitor se activa con un solo comando. Con los años Alfa se volvió un meme en DEF CON: «si ves a alguien con dos antenas —prepara tu VPN».
Hack. Monte una antena direccional Yagi en la Alfa —y tendrá un punto de observación del despacho vecino a través de la calle sin acceso físico.
Ubertooth One: rayos X para Bluetooth
Cuando hace falta localizar balizas BLE en un centro comercial o analizar la seguridad de una cerradura inteligente, Ubertooth One resulta de gran ayuda. La placa abierta basada en CC2400 y Cortex‑M3 puede escuchar de forma pasiva Bluetooth clásico y BLE, mapear dispositivos e incluso emular transmisiones. El precio es comparable al de un par de cenas, y en el repositorio de GitHub hay muchos plugins para Wireshark.
Momento ético. En la mayoría de los países interceptar tráfico Bluetooth sin consentimiento es un delito. Recuerde: demostrar una vulnerabilidad no equivale a permiso para espiar.
Conclusión: I+D de bolsillo
Los gadgets de hackers han salido de la clandestinidad: se venden en Amazon, se debaten en Reddit, y Flipper Zero llegó a los titulares como «amenaza para la seguridad nacional». Pero una herramienta sigue siendo solo una herramienta. En manos de un investigador, este conjunto de siete dispositivos acelera las pruebas y divide los experimentos en «antes» y «después». En manos de un delincuente esas mismas placas se convierten en un problema para los analistas del SOC. Por eso, al elegir el próximo dispositivo para su kit EDC, conecte no solo la alimentación, sino también la cabeza.