Categories: Полезное

Собираем хакерский чемоданчик. Часть 2

Не так давно мы уже расказывали о устройствах которые должны войти в хакерский чемоданчик настоящего пентестера. Сегодня мы подготовили обзор очередных устройств которые представляют не меньший интерес для активных исследователей компьютерной безопасности.

Pwn Pad

1095 $ (bit.ly/1g3J0xa)

Электронные устройства все глубже проникают в нашу жизнь. Еще относительно недавно персональный компьютер был только у избранных. Прошло немного времени, и эти электронные помощники поселились почти в каждом доме. Потом настала пора мобильных устройств. После выхода Apple iPad мир начал сходить с ума по планшетам. Теперь трудно найти человека, у которого не было бы смартфона или планшета. Темп жизни все растет и растет, и нужно ему соответствовать — быть всегда на связи, оперативно отвечать на сообщения, быть готовым включиться в работу в любой момент. Все эти же требования относятся и к пентестерам/хакерам — ноутбук с собой не везде будешь таскать, а вот планшет практически всегда под рукой. Так почему бы не превратить его в полноценный инструмент для пентеста? И такое решение не заставило себя ждать.

[ad name=»Responbl»]

Встречай — Pwn Pad от ребят из PwnieExpress. Устройство оснащено мощным четырехъядерным процессором (Qualcomm Snapdragon S4 Pro, 1,5 ГГц), 7-дюймовым экраном с разрешением 1900 × 1200 и мощной батареей, обеспечивающей до девяти часов активной работы (3950 мА · ч), 2 Гб ОЗУ и 32 Гб внутренней памяти. В комплекте идут три адаптера: две мощные внешние антенны для пентеста 802.11b/g/n беспроводных сетей и Bluetooth, а также переходник USB — Ethernet, позволяющий проверять на прочность проводные сети. Но самое главное — это программная составляющая: Metasploit, SET, Kismet, Aircrack-NG, SSLstrip, Ettercap-NG, Bluelog, Wifite, Reaver, MDK3, FreeRADIUS-WPE, Evil AP, Strings Watch, Full-Packet Capture, Bluetooth Scan и SSL Strip. Что еще нужно для счастья? Поэтому пусть обычные люди мечтают об iPad’е, а у настоящего хакера должен быть именно такой планшет.

CreepyDOL

~60 $ (bit.ly/1qt28gV)

Я думаю, все помнят историю, когда Google уличили в сборе информации о Wi-Fi-точках при помощи автомобиля Google Street View. Собранная информация могла быть использована для многих целей, в том числе и для геолокации пользователей, что вызвало многочисленные холивары в Сети. Как бы то ни было, но теперь и у тебя есть возможность соорудить собственный геолокационный сервис с помощью разработки под названием CreepyDOL (Creepy Distributed Object Locator), которая была представлена на прошедшей в прошлом году конференции Black Hat. Что она собой представляет? Это специальное ПО и устройства на базе Raspberry Pi, с их помощью можно создать сеть, которая будет перехватывать Wi-Fi-трафик и собирать конфиденциальную информацию о пользователях — ведь, как показывает практика, любой современный смартфон отправляет большое количество информации о владельце в открытом виде. Ну и самое главное — с помощью CreepyDOL можно позиционировать владельца устройства. Вся информация обрабатывается на центральном сервере, там же можно в реальном времени отслеживать передвижение владельца телефона и его перехваченные данные.

Подробную презентацию автора CreepyDOL ты можешь посмотреть на YouTube: bit.ly/1qt44pB

Причем от слежки не спасет даже использование VPN, так как, например, на iOS устройствах подключиться к VPN можно только после подключения к Wi-Fi, а за это время яблокофон уже успевает куда-нибудь залезть. Таким образом, учитывая малый размер девайса (его можно легко спрятать), небольшую цену (около 60 баксов), позволить себе построить сеть для отслеживания пользователей теперь могут не только госструктуры. Ведь, например, для создания сети из десяти устройств потребуется всего лишь 600 долларов.

DEMYO POWER STRIP

750 $ (bit.ly/PpUpCw)

Еще одно устройство, которое будет нелишним иметь в арсенале, — это Demyo Power Strip. Правда, бюджетным его никак не назовешь: производители просят за него аж 750 баксов. Но с другой стороны, его коллега по цеху и основной конкурент Power Pwn стоит вообще баснословных 1495 долларов. Как ты уже мог догадаться, Demyo Power Strip предназначен для проверки на прочность Ethernet-, Wi-Fi- и Bluetooth-сетей. Построен он на базе популярного одноплатного компьютера Raspberry Pi и оснащен ARM-процессором 700 MГц, который можно разогнать до 1 ГГц. Также на борту имеется 512 Мб оперативной памяти, SD-карта на 32 Гб, ну и, разумеется, Ethernet-, Bluetooth-, Wi-Fi-адаптеры. В качестве ОС используется Debian Linux с набором предустановленных security-тулз: Nmap, OpenVPN, w3af, aircrack-ng, btscanner, ophcrack, John the Ripper и другие. Недостающие инструменты всегда можно доставить самостоятельно. Например, обзавестись Metasploit Framework можно, выполнив следующие команды:

wget http://downloads.metasploit.com/data/releases/framework-latest.tar.bz2
tar -xvvf framework-latest.tar.bz2
apt-get update
apt-get dist-upgrade (can take a bit)
apt-get install postgresql-9.1 postgresql-client-9.1 postgresql-contrib-9.1     postgresql-doc-9.1 postgresql-server-dev-9.1
gem install pg

Размеры данного девайса составляют 5,56 × 5,72 × 20,96 см, так что его вполне можно будет всегда таскать с собой.

Glitch

(bit.ly/1fAsydr)

Недостатка в хакерских HID-девайсах в Сети нет. Мы уже как-то подробно разбирали Teensy, кратко говорили про USB Rubber Ducky (поэтому, если ты еще не слышал про данные девайсы, настоятельно рекомендую тебе изучить материал). Но это еще не все. Если покопаться, можно найти достаточно схожих по функциональности проектов, которые, правда, будут требовать от пользователя ручной доводки под свои нужды. Glitch представляет собой очередную интерпретацию данной идеи, построенную на базе Arduino. Как пишет автор, который, кстати, собирает для реализации своего проекта денежки на Kickstarter’е, его детище призвано упростить работу пентестера, не требуя от того вникать в устройство девайса и писать для него прошивку. То есть все и так работает из коробки. Glitch может эмулировать работу клавиатуры и при подключении к компьютеру быстро набирать текст (что можно использовать как для быстрой конфигурации Windows/Linux, так и для исполнения каких-то пейлоадов). Впрочем, то же самое умеют делать и Teensy c Rubber Ducky. Преимущество данного девайса перед ними в том, что он умеет логировать — то есть его можно подключить к USB-клавиатуре и он будет записывать все нажимаемые клавиши на microSD-карту. Также благодаря маленькому размеру Glitch можно прятать внутри другой электроники, например внутри мыши. Обнаружить такое стороннее устройство будет крайне сложно. Недооценить полезность этого девайса невозможно, так что рекомендую тебе познакомиться с ним поближе. Могу сказать со стопроцентной уверенностью, что однажды возникнет ситуация, в которой он тебе очень пригодится.

PlugBot

К сожалению, не всем девайсам, создаваемым для пентеста, суждено было увидеть свет и выйти в массовое производство. Так, например, произошло с устройством PlugBot, автор которого так и не сумел набрать нужную сумму на Kickstarter’е. PlugBot основан на мини-компьютере Marvell и предназначается для проведения физического пентеста. Идея стара как мир — если доступ в исследуемую сеть надежно закрыт файрволом, берем этот девайс, скрытно устанавливаем его на исследуемом объекте (а его размеры позволяют это сделать) и сразу же попадаем во внутреннюю сеть в обход всяких брандмауэров.

BeagleBone + BeagleBoard + The Deck

(bit.ly/NXIef7)

Про Raspberry Pi говорилось уже не раз, применений этому миниатюрному устройству просто куча, в том числе и в области проведения тестов на проникновение. Но у него есть и альтернативы. Одна из них — это одноплатные компьютеры, разработанные совместными усилиями компаний Texas Instruments и Digi-Key: BeagleBoard и BeagleBone. Правда, если быть совсем уж точным, то последние версии данных плат носят уже названия BeagleBoard-xM и BeagleBone Black соответственно. Оба устройства оснащены ARM-процессорами с тактовой частотой 1 ГГц и 512 Мб оперативной памяти. BeagleBone можно назвать младшей сестрой, так как она меньше по размерам, дешевле и не так богата по начинке. Она имеет в своем арсенале всего по одному USB-, HDMI- и Ethernet-порту. Старшая модель оснащена уже четырьмя USB-портами, может похвастаться наличием выходов DVI-D и S-Video. Правда, у последней отсутствует ПЗУ, поэтому для хранения операционной системы и прочего стафа придется воспользоваться внешней microSD-карточкой.

Но сами по себе эти девайсы никакой ценности для пентестера не представляют — всего лишь набор транзисторов, резисторов и прочих элементов. Что превращает обычную плату в превосходный инструмент для проникновения? Правильно — это ПО. И вот тут хотелось бы обратить внимание на очень интересную разработку под названием The Deck — операционную систему на базе Ubuntu, способную работать на указанных одноплатных компьютерах. Если постараться кратко ее охарактеризовать, то можно сказать следующее — это все, что бы ты хотел иметь из Kali Linux (BackTrack), портированное на ARM-платформу.

[ad name=»Responbl»]

Сделай сам

Не стоит спешить и бежать покупать хакерские девайсы — при наличии прямых рук и головы на плечах аналоги для некоторых из них вполне по силам соорудить самому. Например, можно значительно сэкономить, самостоятельно собрав аналог MiniPwner, который, кстати говоря, стоит 99 долларов, что тоже немало. Для этого понадобится приобрести роутер TP-Link TL-WR703N (или TP-Link TL-MR3020), который обойдется всего в 20–25 долларов, плюс флешку к нему (лучше взять какую-нибудь миниатюрную, типа Cruzer Fit), а также зарядку от телефона на 5 В с microUSB-коннектором. Все вместе в итоге обойдется где-то в 50 баксов, что будет уже двукратной экономией по сравнению с оригиналом (который, кстати, построен на базе того же самого роутера). Как только вся электроника приедет из Китая (или откуда ты там заказал), необходимо будет скачать пакет установки MiniPwner. После чего понадобится слить с Сети OpenWrt-прошивку для роутера, например отсюда, а также установить на компьютер утилиту netcat, чтобы проводить дальнейшие манипуляции с роутером. Помимо этого, надо будет подготовить флешку, разбив ее на два раздела (первый — swap-раздел, второй — ext4), и вставить ее в роутер. После того как OpenWrt скачается, перепрошиваем девайс. Думаю, не стоит объяснять, как это делается, — все банально, подключаемся через веб-интерфейс (адрес у роутера стандартный — 192.168.1.1), вводим логин/пароль admin/admin и в соответствующем пункте меню выбираем скачанную прошивку. В общем, все как обычно. Следующим пунктом нам надо будет передать скачанный пакет MiniPwner на роутер. Для этого на компьютере переходим в папку, где он лежит, и выполняем следующую команду:

nc -l -p 3333 < minipwner.tar

Затем с помощью Telnet подключаемся к роутеру и выполняем

cd /usr/share
nc 192.168.1.111 3333 > minipwner.tar

где 192.168.1.111 — адрес компьютера. Ну а дальше распаковать скачанный архив и следовать указаниям по настройке из этого мануала (начиная с пункта 19). Выполнив последовательно оставшиеся 14 пунктов, ты получишь полноценный MiniPwner всего за полцены. Profit!

HackRF & bladeRF

~300 $ (bit.ly/1gtRJxg) & (kck.st/1gqXiba)

Очень много интересных вещей в последнее время можно найти на kickstarter.com. Это относится и к разным электронным/хакерским девайсам. В частности, к универсальным радиопередатчикам (SDR), способным считывать и передавать сигнал в достаточно широком диапазоне частот. Диапазон включает в себя практически все частоты, которые используются человечеством для передачи данных, будь то 3G, Wi-Fi, FM, GPS, полицейское радио, радиоключ от машины или RFID-метка — неважно.

До недавнего времени единственной из доступных SDR-платформ с широким диапазоном была USRP от компании Ettus, которая стоила порядка тысячи долларов (на ее базе был даже построен проект OpenBTS). Но время шло, и на свет появлялись новые решения, ориентированные в первую очередь на радиолюбителей, энтузиастов и хакеров. Два наиболее заметные из них представлены на Kickstarter.

[ad name=»Responbl»]

Первое, разрабатываемое легендой хакерского и фрикерского движений Майклом Оссманом, носит имя HackRF. Устройство поддерживает диапазон частот 30 МГц — 6 ГГц, частоту дискретизации до 20 МГц и работает в Half-duplex’ном режиме. Размер сэмпла составляет 8 бит, а для подключения к компьютеру используется интерфейс USB 2.0. Данный девайс полностью открытый — от схемотехники до прошивок и управляющего ПО, все это лежит в официальном репозитории. Поэтому его вполне по силам собрать самому. Но так как проект набрал сумму, в семь раз превышающую заявленную, то в ближайшем будущем ожидается появление серийных образцов.

Второй успешный проект — bladeRF.

Он является детищем калифорнийской команды Nuand. Поддерживает диапазон частот 300 МГц — 3,8 ГГц, частоту дискретизации до 28 МГц и Full-duplex режим работы. Размер сэмпла составляет уже 16 бит, а интерфейс USB уже 3.0. Оба проекта предоставляют минимальный набор софта для работы с устройствами, а также поддержку их программной прослойкой gr-osmosdr, что позволяет использовать это железо в связке с монструозным комбайном обработки сигналов GNURadio. Так что теперь у хакерского движения есть инструменты, позволяющие заглянуть в самые отдаленные, доступные ранее лишь специализированным устройствам уголки радиоэфира.

Телефон — орудие пентеста

В общем-то, если не требуется решать каких-то специфических задач, то в полноценный инструмент пентестера можно превратить и обычный телефон на базе Android. Благо, соответствующих приложений под данную ОС вполне достаточно.

  1. dSploit — набор утилит для проведения пентестинга с помощью смартфона. В его состав входят: утилита для сканирования портов, сканер уязвимостей, приложения для подбора логинов/паролей, инструмент для проведения MITM-атак и многое другое. Для того чтобы использовать весь этот набор, необходимо предварительно порутать девайс и установить на него BusyBox.
  2. Network Spoofer — утилита для спуфинга сайтов в беспроводных сетях.
  3. Network Discovery — утилита, позволяющая найти все устройства и сети, подключенные к твоей Wi-Fi-точке
  4. Shark for Root — сетевой снифер, отлично работающий с 3G- и Wi-Fi-сетями. Полученный дамп затем можно проанализировать в Shark Reader или Wireshark.
  5. Penetrate Pro — довольно милое приложение для расшифровки Wi-Fi-трафика, которое умеет рассчитывать WEP/WPA-ключи для некоторых моделей роутеров: Discus, Thomson, Infinitum, BBox, Orange, DMax, SpeedTouch, DLink, BigPond, O2Wireless и Eircom (оригинальная версия утилиты была выпилена с Goole Play, поэтому, скачав из Сети установочный пакет, обязательно проверь его перед инсталляцией) .
  6. DroidSheep — инструмент для угона сессий, с помощью которого можно быстро получить доступ к чужим аккаунтам Facebook, Twitter, LinkedIn и Gmail.
  7. WPScan — сканер уязвимостей для популярного движка WordPress.
  8. FaceNiff — еще один инструмент для перехвата веб-сессий.
  9. WebSecurify — крутой сканер веб-уязвимостей, доступный для всех десктопных и мобильных платформ.

И это еще не полный список, так что, как видишь, для проведения первоначальной разведки хватит и обычного смартфона. Также мы упоминали ранее данную тему в статье — Хакерские утилиты для андроид и iphone.

F-BOMB

250 $ (bit.ly/1fUSwIR)

Достаточно любопытная разработка, представленная миру в рамках конференции Shmoocon’12 исследователем по имени Брендан О’Коннор. Название этого устройства представляет собой сокращение от Falling/Ballistically-launched Object that Makes Backdoors. Основано оно было на мини-компьютере PogoPlug и оснащено несколькими небольшими антеннами, 8 Гб флеш-памяти и корпусом, распечатанным на 3D-принтере. Целью Брендана было создать дешевый шпионский девайс, который можно было бы незаметно установить на исследуемом объекте (в вентиляционной шахте, под подвесным потолком), а он, оказавшись на месте, собирал бы информацию и отсылал ее обратно через доступные Wi-Fi-сети. И при этом чтобы его не жалко было оставить или потерять — ведь, если установить девайс ценой в несколько килобаксов, его придется забирать. А если он будет обнаружен, то есть шанс не получить его обратно.

В этом плане с F-BOMB все намного проще — сам PogoPlug стоит на амазоне 25 долларов, дополнительно оборудование, использованное в прототипе, обошлось Брендану еще в несколько десятков долларов. Итого первый прототип стоил где-то 50 баксов. Сейчас F-BOMB доступен для покупки в интернет-магазине Брендана уже за 250 долларов. Последняя версия девайса основана на Raspberry Pi, включает два Wi-Fi-адаптера, USB-хаб и SD-карту на 8 Гб. На задней стенке устройства теперь расположен USB-разъем, правда, он предназначается не для подключения устройства к компьютеру, а для питания.

Учитывая небольшие размеры и малый вес девайса, его можно разместить на дроне (например, на управляемом с iPhone Parrot’ AR.Drone, запитав F-BOMB от его аккумулятора, и таким образом доставить шпиона до места проведения «спецоперации». Также его можно запросто спрятать в датчике угарного газа, где он будет незамеченным работать долгие месяцы. А если незаметно подключить девайс к питанию не получилось, можно воспользоваться обычными АА-батарейками, которых хватит примерно на несколько часов автономной работы.

Надо сказать, что применений этому девайсу масса, причем не только хакерских. Например, дополнительно оснастив устройство датчиками температуры и влажности, можно будет намутить свою небольшую метеолабораторию.

OpenVizsla

(bit.ly/1nvsjVo)

Ну и последний девайс, на котором хотелось бы остановить внимание, — OpenVizsla. Это разрабатываемый группой энтузиастов дешевый аппарат для считывания с USB-разъемов мобильных устройств данных, которые затем используются в процедурах инженерного анализа и отладки. Что просто необходимо для востребованных ныне методик джейлбрейка и снятия операторской привязки. Проект уже собрал на Kickstarter’е пожертвований на сумму в 81 тысячу долларов, поэтому создатели готовы начать масштабное производство недорогих снифер-изделий. Если учесть, что нынешние аппаратные анализаторы USB-данных достаточно дорогие игрушки (цена начинается от 1400 долларов), OpenVizsla наверняка будет пользоваться большой популярностью среди хакеров и исследователей безопасности. Ведь снятие USB-потока данных в свое время помогло взломать пространственный контроллер Microsoft Kinect, наделить Apple-оборудование Linux-поддержкой, а также осуществить джейлбрейк Sony PlayStation 3. Особенно радует, что проект полностью открытый — схему девайса, а также исходный код прошивки и клиентского ПО для работы с устройством можно скачать с официального сайта проекта. Поэтому если ты дружишь с паяльником, то можешь самостоятельно собрать OpenVizsla. Ну или подождать выхода девайса в серию.

Напоследок

Вот и подошел к концу наш небольшой обзор. К сожалению (а может и к счастью), тему хакерских девайсов не уместить в одной статье, мы лишь сумели слегка рассмотреть, что нового появилось в этой области за последнее время. А ведь в Сети еще полно мануалов, как можно собрать подобный девайс самому. Так что мы будем делать подобные обзоры в будущем неоднократно.

Click to rate this post!
[Total: 14 Average: 3.4]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

  • Вау... Я то думал - вернуться к самоизучению этой wi-fi темы будет практически невозможно, утратив 8 лет, на создание главного - семьи.. вопреки учениям и радиоэлектронным изобретениям думая, что подарив забвению... Но нет, я ошибался, чему я крайне рад... И вам, и вам ребята, за такую проделанную работу в сфере информации, беспроводных сетей,
    "unlocker_ов", и Веб перехватов -
    Спасибо!

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago