Налаштування автономної платформи пентестера на Raspberry Pi з Kali Linux |
There are no translations available. ![]()
Він може блокувати Wi-Fi, робити трек стільникових телефонів, прослуховувати поліцейські сканери, транслювати сигнал FM-радіо і, мабуть, навіть направити ракету в гелікоптер.
Ключем до такої потужності є масове співтовариство розробників та виробників, які вносять тисячі нововведень для платформ Kali Linux і Raspberry Pi. За ціни, меншої від ціни баку газу, купуючи Raspberry Pi 3, ви отримуєте недорогу, гнучку кіберзброю.
![]() Кіберзброя, яку можна використати в будь-якому місці? Назвіть ще щось у своїй кишені, що може створити підроблену точку доступу в Чехії.
Звичайно, дуже важливо, не «світити» спроби злому і уникати використання систем, які дозволяють однозначно ідентифікувати вас або налаштування апаратних засобів. Не у всіх є доступ до суперкомп'ютера або ігрової вежі, але, на щастя, вони й не потрібні, щоб мати міцну платформу Kali Linux.
Вже з більш ніж 12 мільйонів проданих одиниць, Raspberry Pi можна придбати за готівку будь-де всього за $35, щоб заощадити. Це робить більш важким визначення, хто стоїть за атакою, запущеною з Raspberry Pi, бо з однаковою ймовірністю це може бути спонсорована державою атака літака з радаром або гіперактивного підлітка з навичками кодування на рівні середньої школи.
Думай як зловмисник
Raspberry Pi має кілька унікальних особливостей, які роблять його потужним і легко доступним комплектом інструментів тестера вразливостей. Зокрема, RPi дешевий і компоненти коштують всього лише як набір Lego. Крім того, Raspberry Pi є компактний: він невеликий, тонкий і його легко заховати. А завдяки ОС Kali Linux, він отримує можливість запуску широкого спектру інструментів злому від клонованих значків до скриптів крекінгу Wi-Fi. Замінивши SD-карту, або додавши чи видаливши компоненти з таких торгових майданчиків, як Adafruit, можна налаштувати Raspberry Pi відповідно до будь-якої ситуації.
![]() Raspberry Pi + проектор = Kali на величезному екрані
Raspberry Pi в наступі
По-перше, дуже важливо керувати своїми очікуванням і залишатися розумним при виборі Raspberry Pi як хакерської платформи. Raspberry Pi не суперкомп'ютер і не має величезної обчислювальної потужності. Тому, не дуже добре підходить для завдань з такими інтенсивними процесами, як злом перебором паролів WPA, або організація мережевих атак, бо з'єднання є занадто повільним, щоб обдурити користувачів. Але, Raspberry Pi ідеально підходить для багатьох середовищ атаки. Ми просто перекладаємо перераховані завдання на великі комп'ютери, а RPi використовуємо для збору даних.
![]() Активний Raspberry Pi з налаштуванням блокування Wi-Fi
З досвіду багатьох, Raspberry Pi працює виключно добре, як платформа для атаки Wi-Fi. Завдяки своєму невеликому розміру і великій бібліотеці інструментів атаки на базі Kali Linux, він ідеально підходить для розвідки і атак мереж Wi-Fi. Наша збірка Kali Linux для наступу буде спрямована на анонімний польовий аудит дротових і бездротових мереж.
Основні компоненти нашої системи для атаки
Основні компоненти, необхідні для побудови системи атаки з нашим RPi, і чому вони нам потрібні.
• Raspberry Pi: Raspberry Pi 3 є платформою пропонованих збірок, координує і управляє всіма іншими компонентами. Низьке енергоспоживання і гнучкі можливості RPi дозволяють служити платформою для запуску інших операційних систем на базі Linux, крім Kali.
![]() Raspberry Pi 3
• Бездротова карта управління та контролю (C2): Метою бездротової карти C2 є автоматичне підключення RPi до керуючої AP (точки доступу), такої як телефонна точка доступу або домашня мережа. Це дозволяє здійснювати дистанційне керування RPi приховано або з великої відстані за допомогою SSH (Secure Shell) чи через VNC (Virtual Network Computing). На щастя для нас, Raspberry Pi 3 має вбудовану карту Wi-Fi, але адаптер бездротової мережі може бути доданий також до Raspberry Pi 2.
• Бездротова карта для атаки: Нашою бездротовою картою для атаки буде сумісний з Kali Linux Wi-Fi адаптер, здатний виконувати ін'єкції пакетів. Це буде наша площина атаки і може бути з дальнім або коротким радіусом дії, чи зі спрямованою антеною, в залежності від вимог атаки. Для вибору ви можете переглянути чудовий посібник: Вибір бездротового адаптера для злому.
![]()
• Карти з записаними ОС: Хости ОС і мозок комп'ютера на мікро SD карті можуть бути точно налаштовані для будь-якого бажаного середовища.
Створивши налаштовані карти, можна швидко змінювати конфігурацію і функції Raspberry Pi простою заміною карти і компонентів.
• Комп'ютер: Вам також знадобиться комп'ютер, щоб завантажити прошивку та записати її на мікроSD-карту.
• Електроживлення: Raspberry Pi використовує стандартний блок живлення Micro-USB і майже будь-який зарядний пристрій для телефону Андроїд або акумуляторна батарея будуть придатні для живлення RPi. Це дозволяє мати різні конфігурацій акумуляторів відповідно до довготривалої розвідки або операцій з тривалим живлення.
![]() Авторський комплект Raspberry Pi для злому
• Ethernet-кабель (додатково): Кабель Ethernet дозволяє обійти бездротову аутентифікацію шляхом прямої взаємодії з локальними мережами, до яких у вас є фізичний доступ. Такі спеціалізовані атаки, як PoisonTap також можуть скористатися інтерфейсом Ethernet для проникнення в комп'ютери.
• Bluetooth клавіатура (опціонально): Клавіатура Bluetooth корисна для взаємодії, коли у вас є підключення HDMI.
• Корпус (за бажанням): Корпус потрібний кожному RPi, щоб захистити його.
Міркування з побудови
В цій статті розглянуті два основні режими, в яких ви будете працювати на Raspberry Pi. У відкритій конфігурації Raspberry Pi підключається до дисплея через кабель HDMI, а також приєднується бездротова миша і клавіатура. У тактичній конфігурації будемо використовувати ноутбук або смартфон, щоб отримати віддалений доступ до Raspberry Pi через SSH. При підключенні RPi до точки доступу на своєму телефоні або до сусідньої дружньої AP, ми зможемо отримати доступ до Raspberry Pi, залишаючись в змозі використовувати передані в полі дані.
![]() Конфігурації лабораторної роботи: Вихід через HDMI, вхід за допомогою Bluetooth клавіатури ![]() Тактична конфігурація: Kali Linux через SSH
Як все налаштувати
Далі покажемо кроки, необхідні для налаштування Raspberry Pi 3 як основної платформи з хакерською Kali Linux. Розглянемо, як вибрати збірку для встановлення, записати образ диска на карту мікроSD, і які кроки для першого запуску RPi після встановлення. Ми оновимо Kali Linux до останньої версії, щоб переконатися, що все працює правильно, змінимо ключ SSH за замовчуванням, і потурбуємося про деякі домашні налаштування, наприклад, змінимо пароль адміністратора.
![]() Raspberry Pi, підключена до виходу HDMI
Зауважимо, що існує багато способів налаштувати Kali на Raspberry Pi 3. Деякі включають сенсорний екран, деякі зовсім «без голови» (доступ через мережеві з'єднання без клавіатури або дисплея), а інші використовують вбудовану карту Wi-Fi, щоб створити точку доступу для дистанційного керування RPi. При виборі даної збірки автор відкинув будь-які конструкції, які включали енергозатратний та тендітний сенсорний екран або додаткові апаратні засоби, і залишив версію, оптимізовану для наших двох різних сценаріїв C2.
Крок 1 Завантаження образу Kali Linux для Raspberry Pi
Перейдіть на Offensive Security і завантажте останню версію образу Kali Linux для Raspberry Pi. Сьогодні це "RaspberryPi 2/3" версії 2.1.2.
![]()
Крок 2 Запис образу на MicroSD карту
Можете використати такий інструмент, як ApplePiBaker fo rMac або Etcher, щоб завантажити образ Kali на свою SD-карту, але іноді це може призвести до помилок. Щоб не допустити цього, ми розглянемо, як записати образ на Mac за допомогою Terminal. Якщо використовуєте Windows, то можете завантажити Win32 Disk Imager, щоб розмістити образ на карті.
На Mac, перш ніж підключитися до своєї SD-карти, виконайте наступну команду в терміналі:
df -h
Буде відображений список всіх дисків, підключених до системи. Вставте карту SD і знову виконайте команду і зверніть увагу на ім'я файлової системи своєї SD-карти (це те, чого раніше не було). Воно повинно виглядати як "/dev/disk2s1", і ви повинні бути дуже обережні, щоб не сплутати його на наступних кроках, оскільки можете переписати свій жорсткий диск.
![]() Доступні диски
Тепер використаємо команду dd, щоб завантажити образ Kali на карту.
![]() Скористайтеся "man dd", щоб побачити інші операнди для dd
По-перше, давайте демонтуємо розділ, щоб ви могли написати на нього, за допомогою наступної команди, де "х" повинно бути правильним номером диска:
sudo diskutil unmount /dev/diskX
Тепер ми готові до завантаження Kali. Наберіть, але не виконуйте команду, sudo dd bs=1m if= і введіть розташування образу Kali Linux, який хочете записати на карту. Ви можете перетягнути образ диска у вікно, щоб показати шлях до файлу. Після цього, введіть пробіл, потім of=/dev/rdisk і номер диска, отриманий раніше.
Якщо є "s" після початкового номера диска (як rdisk2s1), не включайте в команду "s" або наступний номер. Так, "rdisk2s1" повинен виглядати як "rdisk2". Десь так повинна виглядати команда в цілому:
sudo dd bs=1m if=LocationOfKaliImage of=/dev/rdiskX
Натисніть Enter, щоб почати процес, і зауважимо, що dd не надає інформації на екрані, якщо немає помилки або він не закінчив. Для перегляду ходу виконання під час передачі, можете набрати Ctrl T. Дочекайтеся завершення процесу. Ви будете знати, що процес завершений, коли побачите зчитані байти, передані за час виконання процесу.
Це буде виглядати як на скріншоті нижче (якщо натиснути Ctrl T кілька разів під час передачі) при завершенні.
![]() Використання Ctrl T, щоб побачити статус - зайнято 1,131 секунд, щоб передати!
Крок 3 Завантаження в Kali Linux
Коли закінчите, ваша карта SD буде готова для запуску! Вставте SD-карту в RPi, підключіть його до HDMI, а також підключіть клавіатуру Bluetooth. Підключіть джерело живлення, щоб вперше завантажитися в Kali Linux. Для того, щоб дістатися до робочого столу, за замовчуванням вашим Логіном є "root", а паролем "toor".
![]() Kali Pi з блоком живлення, HDMI, Ethernet, Bluetooth-приймачем і другим додатковим бездротовим адаптером
Процес залогінення є проблемою для автономного управління і нам треба буде його пізніше відключити. Це дозволить нам увімкнути RPi і відразу віддалено підключитися до нього без екрану.
![]() Перше завантаження Kali Linux
Крок 4 Оновлення Kali Linux
Kali Linux - це особлива версія Debian Linux, призначена для тестування на проникнення. Вона сумісна з деякими з кращих і найсучасніших інструментів, доступних для бездротового хакерства і достатньо гнучка, щоб підтримувати велику кількість хакерських розробок. Вона підтримується Offensive Security і вам необхідно оновити її до останньої версії, щоб переконатися, що всі інструменти працюють належним чином.
Перш, ніж запустити, маєте чудовий час, щоб розширити свою установку до розміру розділу. Для цього виконайте такі дії:
resize2fs /dev/mmcblk0p2
У правому верхньому куті робочого столу побачите можливість підключення до сусідньої бездротової мережі. Підключіться до точки доступу свого телефону або дружньої AP, щоб отримати оновлення. Виконайте оновлення, відкривши вікно терміналу і ввівши наступні команду:
apt-get update
apt-get dist-upgrade reboot
Ваш Kali встановиться зараз в актуальний стан. Змініть кореневий пароль до чогось більш безпечного, ніж "toor", набравши:
passwd root
Потім введіть новий пароль для своєї системи Kali Linux.
Крок 5 Установка сервера OpenSSH
Для того, щоб спілкуватися зі своїм Raspberry Pi з комп'ютера або телефону, ми повинні мати можливість увійти в систему. Для цього можемо використати SSH для підключення через будь-яке з’єднання з Wi-Fi, яке ділимо з RPi. SSH, або Secure Shell - мережевий протокол, який дозволяє виконувати команди на віддаленому пристрої. Це означає, що нам не потрібно підключати екран, щоб взаємодіяти з нашим RPi.
У терміналі, виконайте наступні дії для встановлення серверу OpenSSH і оновлення рівнів запуску, щоб дозволити запуск SSH при завантаженні:
apt-get install openssh-server
update-rc.d -f ssh remove update-rc.d -f ssh defaults
Ключі за замовчуванням представляють величезну вразливість, так як будь-яка людина може вгадати їх. Давайте негайно змінимо їх, виконавши наступні команди:
cd /etc/ssh/
mkdir insecure_old mv ssh_host* insecure_original_default_kali_keys/ dpkg-reconfigure openssh-server
Будуть створені резервні копії старих ключів SSH в іншій папці і згенеруються нові ключі. Проблема вирішена! Тепер давайте переконаємося, що можемо увійти через корінь ввівши:
sudo nano /etc/ssh/sshd_config
Ми відкрили для редагування папку конфігурації SSH. Змініть рядок:
PermitRootLogin without-password
щоб він виглядав як:
PermitRootLogin yes
Натисніть Ctrl O, щоб зберегти зміни. Якщо все зроблено правильно, то вам не потрібно вже нічого змінювати.
![]() Налаштування sshd_config
Відмінно! Давайте перезапустимо службу SSH, ввівши команди:
sudo service ssh restart
update-rc.d -f ssh enable 2 3 4 5
І, нарешті, перевіримо, що SSH працює, за допомогою наступних дій, щоб побачити, чи запущена SSH в даний час.
sudo service ssh status
![]() Ми повинні побачити щось подібне, якщо все успішно
Якщо не так, запустіть команду, щоб отримати працюючу службу:
sudo service ssh start
Якщо виявили, що SSH не працює, то можете використати raspi-config як обхідний шлях. Команда призначено для Jessie, але буде працювати і на Kali також. Для того, щоб використовувати її, клонуйте з GitHub, наберіть sudo mount /dev/mmcblk0p1 /boot для монтування завантажувального розділу, перейдіть в директорію через cd і запустіть sudo bash raspi-config.
Крок 6 Створення налаштовуваного MOTD
Звичайно, швидкість і потужність вашого комп'ютера для злому безпосередньо пов'язана з тим, наскільки чудове повідомлення вашого банера дня (MOTD). Ви будете зустрінуті ним після успішного входу в систему і воно традиційно використовується з деякими митцями ASCII, щоб прикрасити речі.
Створіть свій власний, набравши:
sudo nano /etc/motd
Видаліть вміст і вставте все, що хочете, щоб воно показувалось щоразу при вході в систему.
![]()
Збережіть і вийдіть з nano, натиснувши Ctrl O, а потім Ctrl X.
Крок 7 Тестування входу за допомогою SSH
Давайте спробуємо увійти в систему з вашого домашнього комп'ютера або ноутбука. Підключіть RPi до тієї ж бездротової домашньої мережі або до робочої, до якої підключений комп'ютер. Виконайте команду ifconfig на своєму RPi в терміналі, щоб дізнатися свою IP-адресу:
ifconfig
![]() Тут наш IP виглядає як 10.11.1.144
На своєму персональному комп'ютері введіть:
ssh root@(ваша IP-адреса)
Ви повинні побачити екран MOTD!
![]() Простий MOTD при успішному SSH-вході в систему
Якщо немає, то можете запустити arp-scan на Mac, щоб побачити список усіх доступних пристроїв в мережі, якщо необхідно знайти IP-адресу свого RPi з персонального комп'ютера.
Крок 8 Налаштування автологіну для віддаленого доступу
Іноді, ми хочемо мати можливість увійти в інший обліковий запис, ніж кореневий. Давайте створимо нового користувача з ім'ям WHT (або будь-яким іншим) з кореневим дозволом командою:
useradd -m WHT -G sudo -s /bin/bash
Змініть для WHT (або для того, як ви назвали) пароль до чогось більш безпечного, ніж "toor":
passwd WHT
Відмінно! Тепер давайте відключимо цей вхід до того, поки ми зможемо завантажуватися безпосередньо в Kali, і наші бездротові карти запустяться і підключаться, щоб дозволити нам дистанційне керування. Для цього введіть наступну команду:
sudo nano /etc/lightdm/lightdm.conf
І видаліть # перед наступними рядками:
autologin-user=root
autologin-user-timeout=0 ![]()
Збережіть і вийти за допомогою Ctrl X. Далі введіть:
sudo nano /etc/pam.d/lightdm-autologin
Вам треба змінити запуск в рядку 11:
# Allow access without authentication
auth required pam_succeed_if.so user != root quiet_success auth required pam_permit.so
на цей:
# Allow access without authentication
###auth required pam_succeed_if.so user != root quiet_success auth required pam_permit.so ![]()
Збережіть і вийдіть, та введіть "reboot" в терміналі, щоб перезапустити RPi для перевірки.
Перевірка вашої збірки з контрольним списком
Для того, щоб розглядати все готовим, пристрій повинен виконати цей контрольний список:
1. Пристрій запускається, входите в систему без запиту пароля і запускається SSH при завантаженні, щоб дозволити віддалений доступ.
2. Пристрій підключається до команди AP, щоб включити дистанційне керування (робить це за замовчуванням після підключення в перший раз). 3. Запустіть сценарій besside-ng атаки на антени, щоб перевірити ін'єкції пакетів (посібник для цього незабаром буде). 4. RPi може бути виключена без руйнування даних на мікро SD-карті (нормально завантажується після виключення).
Пройшли всі вимоги? Тоді ваш Raspberry Pi готовий продовжити роботу. Буде написана серія збірок на основі RPi, щоб ви йшли в ногу з автором, створюючи свій власний комп'ютер Raspberry Pi на базі Kali Linux.
![]() Використання Fluxion з Raspberry Pi і проектором
(Джерело EN: null-byte.wonderhowto.com) Останні статті за темою:Попередні статті за темою:
|