Raspberry P - Физический бэкдор, часть 2

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Sergei webware, 22 фев 2016.

  1. Sergei webware

    Регистрация:
    7 фев 2016
    Сообщения:
    24
    Симпатии:
    55
    В своём последнем посте я рассказал вам, как использовать ncat для удалённого подключения к своему Pi. Но в чём смысл этого, если вы не можете заняться реальным взломом? В данном руководстве я покажу вам, как обращаться с несколькими очень простыми инструментами. Итак, загружайте свой Pi и готовьтесь к работе.

    Разведка

    Стоит отменить, это экспериментальная концепция, но я тестировал данную теорию несколько раз, и она должна сработать. В первую очередь, нам нужно выяснить IP-адрес маршрутизатора. Я знаю, что вы можете воспользоваться Kismet или Aircrack, но давайте сегодня это сделаем по-другому. Я нашёл другой необычный метод для достижения поставленной цели. Взглянув на имеющиеся в моём распоряжении рабочие инструменты, я кое-что заметил. Nmap способен сканировать сеть и выдавать данные об операционной системе, использующейся на каждом компьютере. А какой нам с этого толк? Сканирование Nmap с флагом -O может определить практически любую операционную систему. Давайте откроем терминал и введём:
    Код (Text):
    nmap -sS -O (IP-адрес/24)
    Как видите, мы добавили флаг -O, а в качестве IP-адреса нужно указать IP своего Raspberry Pi, поскольку мы знаем только его. Впрочем, можете вписать вместо него ноль. Такое сканирование кроме обычных результатов покажет нам и операционные системы. В качестве ОС маршрутизатора должно быть указано что-то подобное:
    • Belkin
    • Fortinet
    • Netgear
    Так мы и сможем узнать IP-адрес маршрутизатора. Это всего лишь базовое сканирование, но вы можете добавить дополнительные флаги, вроде «-T», чтобы получить больше информации. Понимание того, какие флаги нужно использовать, иногда имеет решающее значение.

    Sparta

    Теперь, когда у нас есть IP маршрутизатора, откройте Sparta или, если эта утилита у вас ещё не установлена, введите:
    Код (Text):
    apt-get install Sparta
    Добавьте «sudo» в начале, если у вас нет прав суперпользователя.

    Sparta, по моему мнению, является инструментом для новичков (я предпочитаю nmap), но он обладает одной нужной нам функцией. Sparta автоматически делает скриншот текущей страницы, открытой на операционной системе, и показывает его нам. Это очень полезно для сбора информации о системе. Когда я запустил Sparta для исследования своего домашнего маршрутизатора, скриншот одной только его главной страницы уже позволит мне получить очень много информации. Именно поэтому мы и пользуемся Sparta. Итак, сделайте двойной клик по левой части приложения, в которой находится белое поле с сообщением (не могу вспомнить, как оно правильно называется), и на экране должно появиться новое окно, запрашивающее IP-адрес. В этот раз не добавляйте к нему /24. Убедитесь, что в нижней части окна стоят две галочки и нажмите «добавить к хосту». А теперь расслабьтесь и подождите, пока Sparta сделает свою работу.

    После завершения сканирования вы получите соответствующее сообщение в открытом терминале, который запускается вместе с инструментом Sparta. Увидев это сообщение, вернитесь в графический интерфейс приложения и найдите вкладки в верхней части правой панели. Перейдите на вкладку со словом скриншот (обычно на порте 80). Если всё прошло успешно, вы увидите скриншот главной страницы маршрутизатора.

    Заключение

    Знаю, наверняка, существует и более простой метод, но суть не в этом. Я хотел показать вам, что инструмент, предназначенный для одной цели, можно использовать для выполнения совершенно другой задачи. Как обычно, жду ваших отзывов и предложений. Спасибо за прочтение и удачи!

    Источник http://null-byte.wonderhowto.com/how-to/raspberry-pi-physical-backdoor-part-2-0168128/
     
Загрузка...

Поделиться этой страницей