Хакі містера Робота: як хакнути з Raspberry Pi
Оценка пользователей: / 8
ПлохоОтлично 
There are no translations available.

Cryptcat Listener on Raspberry PiМістер Робот з шоу - молода людина, з соціальної совістю (з важкою соціальною тривогою і звичками злого морфіну), який вдень працює в галузі кібербезпеки, захищаючи мережу від Корпорації Зла, а вночі – пильний хакер для хороших справ.
Зрештою, він отримує роботу в хакерській організації, відомій як fsociety (яка виглядає і діє так само, як Anonymous), щоб перемогти Корпорацію Зла.
How to Build a Hacking Raspberry Pi_1
Однією з найбільш цікавих частин шоу, з точки зору автора, є те, що злом є реалістичним. Без закручених, анімованих вірусів, як і в багатьох інших телевізійних шоу і фільмах, але з досить хорошим командним рядком Linux.
Злом з Raspberry Pi в Episode 4
В Епізоді 4 ("eps1.3__da3m0ns.mp4") Елліотт, головний герой, планує за допомогою Raspberry Pi керувати системою опалення в кімнаті, де Корпорація Зла зберігає резервні копії своїх записів. Якщо можна буде підняти температуру в приміщенні для зберігання досить високо, то це зробить резервні копії записів непридатними для використання.
На цих резервних копіях записано про 70% споживчого боргу в світі, в тому числі мільярди доларів студентських кредитів. Хакери вважають, що якщо вони зможуть зруйнувати ці записи, то мільйони людей будуть вільні від студентських кредитів і споживчого боргу, який контролює Корпорації Зла.
У цьому уроці, автор покаже, як зламати з Raspberry Pi, щоб можна було управляти ним дистанційно, подібно до того, як Елліотт збирається використати в цьому епізоді.
Крок 1: Завантажте ARM-версію Kali
Перший крок, звичайно, це завантажити ARM-версію Kali. Raspberry Pi і багато мобільних пристроїв використовують ARM-процесори, тому що вони більш енергоефективні і холодніші, так що операційна система Kali повинні бути скомпільована спеціально для нього.
How to Build a Hacking Raspberry Pi_2
На щастя, люди з Offensive Security вже зробили це для нас. Перейдіть на сторінку завантаження Offensive Security, щоб отримати файл для Raspberry Pi. Після того, як ви завантажили файл, розпакуйте його з WinRAR, WinZip або з будь-яким іншим інструментом архівування, які можуть розпаковувати файли.
Крок 2: Завантажте та встановіть Win32 Disk Imager
Тепер нам потрібно встановити Win32 Disk Imager, який можете завантажити з SourceForge. Цей інструмент дозволяє записати образ на SD-карту або USB-диск. Автор рекомендує швидку SD-карту принаймні, на 4 ГБ. Ви можете купити 16 ГБ десь за 7 доларів.
Крок 3: Запустіть Disk Imager
Тепер, коли ви встановили Disk Imager, клацніть правою кнопкою миші на ньому і запустіть його від "Адміністратора".
How to Build a Hacking Raspberry Pi_3
Виберіть образ Kali у вікні "Image File", направте образ на карту SD у вікні "Device", а потім натисніть на кнопку "Write". Будьте терплячі - це може зайняти деякий час.
How to Build a Hacking Raspberry Pi_4
Якщо використовуєте Linux, то все трохи простіше. Немає необхідності щось завантажувати. Ви просто використайте команду dd (між іншим, команда dd використовується в цифровій криміналістиці для створення образу диска). Якщо, припустимо, образ називається Kali-RPI.img і SD-карта в /dev/sdc і ми хочемо скопіювати з розміром блоку (bs) 512k, то повинні просто ввести:
kali >dd if =Kali-RPI.img of = /dev/sdc bs=512k
Крок 4: Встановіть карту пам'яті SD в Raspberry Pi
Ми повинні видалити SD-карту зі свого ПК і встановити тепер SD-карту в свій Raspberry Pi та завантажити його. Коли він завантажується, то відкриє командний рядок з проханням ввести ім'я користувача та пароль. Введіть:
username: root
password: toor
Потім введіть:
kali > startx
Це запустить X11 GUI для Kali. Удачі! Тепер у вас є крихітний інструмент злому Kali, який може бути розміщений в будь-якому місці!
Крок 5: Запустіть слухач Cryptcat на Raspberry Pi
Тепер, коли маємо Kali, працюючий на Raspberry Pi, ми можемо розмістити його в будь-якому місці в межах мережі Корпорації Зла. Raspberry Pi має підключення до Ethernet, і ви також можете додати бездротовий адаптер. Raspberry Pi настільки малий, що може бути прихований в численних місцях, не будучи поміченим. Вони включають в себе корпус настільного комп'ютера, корпус телефону, годинник і т.д.
How to Build a Hacking Raspberry Pi_5
Після того, як все приєднали, можемо запустити слухача Cryptcat (Cryptcat вбудований в Kali) на Raspberry Pi, набравши:
kali > cryptcat -l -p 443
How to Build a Hacking Raspberry Pi_6
Тепер це дозволить Елліот підключитися до цього Kali з будь-якого місця і мати повне спілкування спілкування з ним, зашифроване за допомогою шифруванням Twofish (в Cryptcat за умовчанням). Це ДУЖЕ сильне шифрування і воно повинно бути в змозі пройти прямо повз будь-які IDS чи брандмауери глибоких пакетів, бо зашифрований трафік виглядатиме як звичайний HTTPS або бінарний трафік. (Автор припускає, що брандмауер має відкритий порт 443 на HTTPS, але якщо ні, то можна вибрати інший відкритий на брандмауері порт, наприклад, 80 або 53.)
Тепер Елліот може знову підключитися до Raspberry Pi за допомогою Cryptcat на своїй системі і ввести:
kali > cryptcat 192.168.181.130 443
How to Build a Hacking Raspberry Pi_7
Переконайтеся, що використали IP-адресу Raspberry Pi зі своєї підмережі.
Звичайно, існують й інші методи підключення до Raspberry Pi. Автор міг використати SSH, а якщо хочете GUI, то встановіть сервер VNC і підключіться до нього з повним контролем над GUI Kali. Проблемою обох цих методів є те, що вони, швидше за все, будуть виявлені захистом периметра мережі Корпорації Зла.
Крок 6: Сійте хаос
Тепер, Елліот має установлений в мережі Корпорації Зла Kali, і повинен бути в змозі використати безліч інструментів, доступних, щоб посіяти хаос в Корпорації Зла з Kali. В Епізоді 4, він хоче управляти системою HVAC і підняти температуру, щоб розплавити записи. Він в змозі зробити це тепер, коли має вбудований в мережі Корпорації Зла Kali.
Оскільки, це шоу прогресує і Елліот демонструє все більше хакі, автор постарається тримати вас в курсі, як він їх робить. Повертайтеся на сайт, на якому автор буде намагатися показати вам хакі містера Робота.
(Джерело EN: null-byte.wonderhowto.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting