configurer une plate-forme de piratage de Raspberry Pi Headless en cours d'exécution Kali Linux

configurer une plate-forme de piratage de Raspberry Pi Headless en cours d'exécution Kali Linux

Le  Raspberry Pi est un ordinateur de la taille d'une carte de crédit qui peut casser le Wi-Fi, cloner des cartes-clés, pénétrer dans les ordinateurs portables et même cloner un réseau Wi-Fi existant pour tromper les utilisateurs. Il peut bloquer le Wi-Fi pour les blocs, suivre les téléphones portables, écouter les scanners de police, diffuser un signal radio FM et même apparemment faire voler un missile dans un hélicoptère .



La clé de ce pouvoir est une communauté massive de développeurs et de constructeurs qui fournissent des milliers de builds pour les plates-formes Kali Linux et Raspberry Pi. Pour moins d'un réservoir de gaz, un Raspberry Pi 3 vous achète une cyber-arme flexible et peu coûteuse.

Une cyber-arme qui convient n'importe où? Nommez quelque chose d'autre dans votre poche qui crée un faux AP en tchèque.

Bien sûr, il est important de compartimenter votre piratage et d'éviter d'utiliser des systèmes qui vous identifient de manière unique, comme du matériel personnalisé. Tout le monde n'a pas accès à un superordinateur ou une tour de jeu, mais heureusement, il n'est pas nécessaire d'avoir une plate-forme Kali Linux solide.

Avec plus de 10 millions d'unités vendues, le Raspberry Pi peut être acheté en espèces par n'importe qui avec 35 $ de rechange. Cela rend plus difficile de déterminer qui est derrière une attaque lancée à partir d'un Raspberry Pi, car il pourrait tout aussi bien être une attaque parrainée par l'État volant sous le radar ou un adolescent hyperactif dans la classe de codage de l'école secondaire.

Penser comme un attaquant
Le Raspberry Pi a plusieurs caractéristiques uniques qui en font un outil puissant et facilement accessible dans un kit de testeur de pénétration. En particulier, le Pi est bon marché et les composants coûtent aussi peu qu'un ensemble Lego. En outre, le Raspberry Pi est discret; C'est petit, mince et facile à cacher. Et grâce à l'exécution native de Kali Linux OS, il est flexible et capable d'exécuter une large gamme d'outils de piratage depuis les cloneurs de badges jusqu'aux scripts de craquage Wi-Fi. En échangeant la carte SD et en ajoutant ou supprimant des composants comme un adaptateur sans fil à capacité d'injection de paquets , le Raspberry Pi peut être personnalisé pour s'adapter à toutes les situations.

                                          Raspberry Pi + projecteur = Kali sur un grand écran.


Le Raspberry Pi sur l'offensive

Tout d'abord, il est important de gérer vos attentes et de rester raisonnable lors de la sélection d'un Raspberry Pi comme une plate-forme de piratage. Le Raspberry Pi n'est pas un super ordinateur et n'a pas une énorme quantité de puissance de traitement. Il n'est pas bien adapté aux tâches gourmandes en ressources telles que le cracking de mot de passe WPA force brute, ou en tant qu'attaque réseau, car la connexion est trop lente pour tromper les utilisateurs. Cela étant dit, le Raspberry Pi est parfaitement adapté à de nombreux environnements d'attaque. Nous déchargeons simplement ces tâches sur de plus gros ordinateurs et utilisons le Pi comme collecteur de données.

        Une configuration de brouillage Wi-Fi Raspberry Pi active.

Dans mon expérience, le Raspberry Pi fonctionne exceptionnellement bien comme une plate-forme d'attaque Wi-Fi. En raison de sa petite taille et de sa grande bibliothèque d'outils d'attaque basés sur Kali Linux, il est idéal pour les réseaux Wi-Fi de reconnaissance et d'attaque. Notre version offensive de Kali Linux sera orientée vers l'audit de terrain anonyme des réseaux câblés et sans fil.

Les composants de base de notre système d'attaque
Voici les composants de base nécessaires pour construire notre système d'attaque Pi, et pourquoi nous en avons besoin. Si vous débutez, cet excellent kit Raspberry Pi de CanaKit comprend la plupart de ce dont vous avez besoin pour configurer votre Pi.


Raspberry Pi : Le Raspberry Pi 3 est la plateforme de ces builds, coordonnant et contrôlant tous les autres composants. Sa faible consommation d'énergie et ses capacités flexibles lui permettent de servir de plate-forme pour l'exécution de systèmes d'exploitation basés sur Linux en plus de Kali.


                                         Raspberry Pi 3.

Carte sans fil de commande et de contrôle (C2) : La carte sans fil C2 a pour fonction de connecter automatiquement le Pi à la commande AP (point d'accès), comme le point d'accès de votre téléphone ou votre réseau domestique. Cela permet un contrôle discret ou à distance du Pi via SSH (Secure Shell) ou VNC (Virtual Network Computing). Heureusement pour nous, le Raspberry Pi 3 possède une carte Wi-Fi en interne, mais un adaptateur réseau sans fil peut également être ajouté à un Raspberry Pi 2.

Carte d' attaque sans fil: Notre carte sans fil d'attaque sera un adaptateur Wi-Fi compatible Kali Linux capable d'injecter des paquets. Ce sera notre surface d'attaque et peut être une antenne à longue portée , à courte portée ou directionnelle selon les exigences de l'attaque. 
Cartes de construction OS : La carte micro SD héberge le système d'exploitation et le cerveau de l'ordinateur et peut être configurée précisément pour n'importe quel environnement. En créant des cartes personnalisées, il est possible de changer rapidement la configuration et la fonction d'un Raspberry Pi en échangeant simplement la carte et les composants.

Ordinateur : Vous aurez également besoin d'un ordinateur pour télécharger le firmware à charger sur la carte micro SD.


Alimentation : Le Raspberry Pi utilise une alimentation standard Micro-USB, et presque tous les chargeurs de téléphone android ou pack de batterie fonctionnera pour alimenter un Pi. Ceci permet un certain nombre de configurations de batterie différentes pour convenir à une reconnaissance de longue durée ou à des opérations alimentées en continu .

    Mon kit de piratage Raspberry Pi.

Câble Ethernet (en option) : un câble Ethernet vous permet de contourner l'authentification sans fil en interagissant directement avec les réseaux locaux auxquels vous avez physiquement accès. Les attaques spécialisées comme PoisonTap peuvent également tirer parti des interfaces Ethernet pour infiltrer les ordinateurs.
Clavier Bluetooth (en option) : Un clavier Bluetooth est utile pour l'interfaçage lorsque vous avez une connexion HDMI.
Cas (optionnel) : Chaque Pi a besoin d' un étui pour le protéger .

Construire des considérations

En concevant ce tutoriel, j'ai considéré deux modes principaux dans lesquels vous utiliseriez le Raspberry Pi. Dans notre configuration ouverte , le Raspberry Pi est connecté à un écran via un câble HDMI avec des entrées passant par une souris et un clavier sans fil. Dans notre configuration tactique , vous utiliserez un ordinateur portable ou un smartphone pour accéder à distance au Raspberry Pi via SSH. En connectant le Pi au hotspot de notre téléphone ou à un point d'accès convivial proche, nous pouvons accéder au Raspberry Pi tout en continuant à utiliser les données cellulaires sur le terrain.

(Top) Configuration du laboratoire: Sortie via HDMI, entrée via le clavier Bluetooth. (Bas) Configuration tactique: Kali Linux via SSH.


Comment mettre tout en place
Dans ce guide, je vais montrer les étapes nécessaires pour configurer un Raspberry Pi 3 en tant que plate-forme de piratage de base avec Kali Linux. Je vais passer en revue comment sélectionner une construction à installer, en écrivant l'image du disque sur une carte micro SD, et les étapes à exécuter après la première mise en place de votre Pi. Nous allons mettre à jour Kali Linux vers la dernière version pour nous assurer que tout fonctionne correctement, changer les clés SSH par défaut, et prendre soin de certaines tâches administratives comme la modification du mot de passe administrateur.

Raspberry Pi en action connecté à une sortie HDMI.

Remarque: il existe de nombreuses façons de configurer Kali sur un Raspberry Pi 3. Certains incluent des écrans tactiles, certains sont complètement sans tête (accessibles via des connexions réseau sans clavier ni écran) et d'autres utilisent la carte Wi-Fi interne pour créer un point d'accès. pour le contrôle à distance du Pi. En sélectionnant cette version, j'ai tenu compte de tous les designs qui incluaient un écran tactile ou un matériel supplémentaire gourmand et fragile, et j'ai mis au point une version optimisée pour nos deux scénarios C2 différents.

Download Kali Linux Image for the Raspberry Pi Étape 1: Télécharger l'image Kali Linux pour le Raspberry Pi

Dirigez-vous vers la sécurité offensive et téléchargez la dernière image Kali Linux pour le Raspberry Pi. Au moment d'écrire ces lignes, il s'agit de "RaspberryPi 2/3" sur la version 2.1.2.




Flash the Image to the Micro SD Card Étape 2: Flash l'image à la carte Micro SD
Vous pouvez utiliser un outil comme ApplePiBaker pour Mac ou Etcher pour charger votre image Kali sur votre carte SD, mais parfois cela peut entraîner des erreurs. Pour éviter cela, nous verrons comment le faire via Terminal sur un Mac. Si vous utilisez Windows, vous pouvez utiliser Win32 Disk Imager pour placer votre image sur la carte.

Sur un Mac, avant de brancher votre carte SD, exécutez ce qui suit dans Terminal:

df -h


Cela affichera une liste de tous les disques attachés à votre système. Attachez votre carte SD et réexécutez la commande, et notez le nom du système de fichiers de votre carte SD (c'est celui qui n'était pas là avant). Cela devrait ressembler à "/ dev / disk2s1" et vous devriez faire très attention de ne pas mélanger ceci dans les prochaines étapes, car cela pourrait écraser votre disque dur.


Les lecteurs disponibles

Maintenant, nous allons utiliser la commande dd pour charger l'image Kali sur la carte.

Utilisez "man dd" pour voir le reste des opérandes pour dd.

Tout d'abord, démontez la partition pour pouvoir y écrire avec la commande suivante, avec "x" étant le bon numéro de disque:

sudo diskutil démonter / dev / diskX

Nous sommes maintenant prêts à charger Kali. Tapez, mais n'exécutez pas la commande, sudo dd bs = 1m if = et entrez l'emplacement de l'image Kali Linux que nous voulons charger sur la carte. Vous pouvez faire glisser et déposer l'image disque dans la fenêtre pour afficher le chemin du fichier. Après cela, tapez un espace, puis de = / dev / rdisk et le numéro du disque d'avant.


S'il y a un "s" après le numéro de disque initial (comme rdisk2s1), n'incluez pas le "s" ou le numéro suivant. Ainsi, "rdisk2s1" devrait ressembler à "rdisk2". Voici à quoi cela devrait ressembler:

sudo dd bs = 1m si = emplacement de l'imageKali de = / dev / rdiskX

Appuyez sur Entrée pour lancer le processus, et notez que dd ne fournit aucune information à l'écran sauf s'il y a une erreur ou si elle se termine. Pour voir la progression pendant le transfert, vous pouvez taper Ctrl T. Attendez que le processus se termine. Vous saurez que le processus est terminé lorsque vous voyez une lecture des octets transférés au cours du processus.


Il ressemblera à la capture d'écran ci-dessous (si vous appuyez sur Ctrl T plusieurs fois pendant le transfert) lorsque vous avez terminé.

Mashing Ctrl T pour voir l'état-a pris 1 131 secondes pour le transfert!


Boot into Kali Linux Étape 3: Démarrer dans Kali Linux

Lorsque vous avez terminé, votre carte SD est prête à partir! Insérez la carte SD dans votre Pi, connectez-la à HDMI, et connectez votre clavier Bluetooth. Branchez la source d'alimentation pour démarrer dans Kali Linux pour la première fois. Pour accéder au bureau, votre connexion par défaut est "root" avec "toor" étant le mot de passe.

Kali Pi avec alimentation, HDMI, Ethernet, récepteur Bluetooth et adaptateur sans fil secondaire.

Le processus de connexion est un problème pour le contrôle autonome, et nous devrons le désactiver plus tard. Cela nous permettra de brancher notre Pi et de nous connecter immédiatement à distance sans écran.

Premier démarrage de Kali.


Update Kali Linux Étape 4: Mettre à jour Kali Linux
Kali Linux est une saveur spéciale de Debian Linux destinée aux tests de pénétration, et un favori ici sur Null Byte. Il est compatible avec certains des outils les meilleurs et les plus avancés disponibles pour le piratage sans fil, et suffisamment flexible pour prendre en charge un grand nombre de builds de piratage. Il est géré par Offensive Security et vous devez le mettre à jour vers la dernière version pour vous assurer que tous les outils fonctionnent correctement.

Avant de démarrer, il est temps de développer votre installation à la taille de la partition. Pour ce faire, exécutez les opérations suivantes:

resize2fs / dev / mmcblk0p2

En haut à droite du bureau, vous verrez une option pour vous connecter à un réseau sans fil à proximité. Connectez-vous au hotspot de votre téléphone ou à un point d'accès convivial pour récupérer la mise à jour. Exécutez la mise à jour en ouvrant une fenêtre de terminal et en tapant ce qui suit:

apt-get mise à jour 
apt-get mise à niveau 

apt-get dist-mise à jour

Votre installation Kali est maintenant à jour. Mettez à jour le mot de passe root pour qu'il soit plus sûr que "toor" en tapant:


passwd root

Entrez ensuite un nouveau mot de passe pour votre système Kali Linux.

Install OpenSSH Server Étape 5: Installez OpenSSH Server
Pour communiquer avec notre Raspberry Pi à partir d'un ordinateur ou d'un téléphone, nous devons pouvoir nous connecter. Pour ce faire, nous pouvons utiliser SSH pour nous connecter via n'importe quelle connexion Wi-Fi que nous partageons avec le Pi. SSH, ou Secure Shell, est un protocole réseau qui nous permet d'exécuter des commandes à distance sur un périphérique. Cela signifie que nous n'avons pas besoin de brancher un écran pour interagir avec notre Pi.

Dans un terminal, exécutez les opérations suivantes pour installer le serveur openSSH et mettez à jour les niveaux d'exécution pour permettre à SSH de démarrer au démarrage:

apt-get installer openssh-server 
update-rc.d -f ssh Supprimer 

update-rc.d -f ssh par défaut

Les clés par défaut représentent une énorme vulnérabilité puisque tout le monde peut les deviner. Changeons-les immédiatement en lançant les commandes suivantes:

cd / etc / ssh / 
mkdir insecure_old 
mv ssh_host * insecure_old 

dpkg-reconfigure openssh-server

Cela sauvegarde les anciennes clés SSH dans un autre dossier et génère de nouvelles clés. Problème résolu! Maintenant, assurons-nous que nous pouvons nous connecter via root en tapant:


nano / etc / ssh / sshd_config

Cela va ouvrir votre dossier de configuration SSH. Changez cette ligne:

PermitRootLogin sans mot de passe

À cette ligne à la place:


PermitRootLogin oui

Et tapez Ctrl O pour enregistrer les modifications. Si c'est déjà correct, vous n'avez pas besoin de changer quoi que ce soit.

Configuration de sshd_config.


Génial! Redémarrez le service SSH en tapant:

sudo service ssh redémarrage 
update-rc.d -f Activation ssh 2 3 4 5


Enfin, pour tester que SSH fonctionne, utilisez ce qui suit pour voir si SSH est en cours d'exécution.

état du service sudo ssh


Nous devrions voir quelque chose comme ça si nous réussissons.



Si ce n'est pas le cas, exécutez ceci pour le faire fonctionner:

sudo service ssh start

Si vous trouvez que SSH ne fonctionne pas, vous pouvez utiliser raspi-config comme solution de contournement. C'est destiné à Jessie, mais ça marchera aussi sur Kali.Pour l'utiliser, clonez d' abord depuis GitHub , tapez  sudo mount / dev / mmcblk0p1 / boot pour monter la partition de démarrage, cd dans le répertoire, et exécutez sudo bash raspi-config .


Create a Custom MOTD Étape 6: Créer un MOTD personnalisé

Bien sûr, la vitesse et la puissance de votre ordinateur de piratage sont directement liées à la fraîcheur de votre bannière de message du jour (MOTD). Vous serez accueilli avec cette connexion réussie, et est traditionnellement utilisé avec un peu d'art ASCII pour pimenter les choses.

Créez le vôtre en tapant:
Nano / etc / motd
Supprimez le contenu et collez ce que vous voulez afficher chaque fois que vous vous connectez.
Enregistrez et quittez nano en appuyant sur Ctrl O , puis Ctrl X.



Test Login via SSH Étape 7: Test de connexion via SSH

Essayons de vous connecter depuis votre ordinateur ou ordinateur portable.Connectez le Pi au même réseau sans fil que votre ordinateur personnel ou professionnel. Exécutez la commande ifconfig sur votre terminal Pi in pour connaître votre adresse IP.

ifconfig

Dans les commentaires, certaines personnes ont mentionné avoir eu une erreur ici. Si oui, essayez de courir

sudo apt-get install net-tools pour déterminer si vous n'avez pas d'outils réseau installés. Exécutez à nouveau ifconfig et voir si cela fonctionne. 
Ici, notre adresse IP est considérée comme 10.11.1.144.
Sur votre ordinateur personnel, tapez:
ssh root @ (votre adresse IP)
Vous devriez voir votre écran MOTD!

Un MOTD simple sur une connexion SSH réussie.

Si ce n'est pas le cas, vous pouvez exécuter un arp-scan sur un Mac pour voir une liste de tous les périphériques disponibles sur le réseau si vous avez besoin de trouver l'adresse IP de votre Pi à partir d'un ordinateur personnel.


Configure Autologin for Headless Operation Étape 8: Configurer Autologin pour un fonctionnement sans tête
Parfois, nous voulons être en mesure de se connecter à un compte autre que root. Créons un nouvel utilisateur nommé WHT (ou ce que vous voulez) avec l'autorisation root en exécutant:

useradd -m WHT -G sudo -s / bin / bash

Changez le mot de passe de WHT (ou quel que soit votre nom) en quelque chose de plus sûr que "toor":


passwd WHT

Génial! Désactivons maintenant cette connexion pour que nous puissions démarrer directement dans Kali, et nos cartes sans fil démarrent et se connectent pour nous permettre le contrôle à distance. Pour ce faire, tapez:

nano /etc/lightdm/lightdm.conf

Et supprimez le # avant ces lignes:


autologin-user = root 
autologin-user-timeout = 0


Enregistrez et quittez avec Ctrl X. Ensuite, tapez:

nano /etc/pam.d/lightdm-autologin


Et vous devrez changer cela à partir de la ligne 11:



# Autoriser l'accès sans authentification 
auth requis pam_succeed_if.so utilisateur! = root quiet_success 
auth requis pam_permit.so

Pour ça:

# Autoriser l'accès sans authentification 
### auth requis pam_succeed_if.so utilisateur! = root quiet_success 
auth requis pam_permit.so






Enregistrez et quittez, et tapez "reboot" dans le terminal pour redémarrer votre Pi à tester.
Testez votre build par rapport à cette liste de contrôle
Pour être considéré sur le terrain, votre appareil doit réussir cette liste de contrôle:
  1. L'appareil démarre, se connecte sans demander de mot de passe et démarre SSH au démarrage, ce qui permet l'accès à distance.
  2. L'appareil se connecte à la commande AP pour activer le contrôle à distance (fait par défaut après la première connexion).
  3. Exécutez besside-ng script sur l'antenne d'attaque pour tester l'injection de paquets
  4. Le Pi peut être arrêté sans corruption aux données sur la carte micro SD (démarre normalement après l'arrêt).
Passer toutes les exigences? Alors votre Raspberry Pi est prêt à prendre la route. Je vais écrire une série de versions basées sur Pi, alors continuez avec moi en construisant votre propre ordinateur Kali Linux basé sur Raspberry Pi.
Utilisation de Fluxion avec un Raspberry Pi et un projecteur.
Ne manquez pas:




Cet article est uniquement à des fins éducatives. Ne pas utiliser à des fins criminelles ou dans un autre but de l'art noir. Je ne suis pas responsable de cela.

Commentaires

Popular Posts