• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Raspberry Pi - Платформа для взлома

Raspberry-Pi-Platforma-dlja-vzloma.png


Всем привет. Я готов представить вам новую публикацию из серии статей Raspberry Pi о том, как превратить свой Raspberry Pi в платформу для взлома. Я воспользуюсь операционной системой Kali Linux. Стоит отменить, что я не собираюсь во всех подробностях рассматривать установку Kali Linux. Здесь мы обсудим общие моменты Kali, а также несколько вещей, касающихся Pi.

Raspberry Pi - Взлом

В первую очень, вам нужно понять, что, хотя Raspberry Pi обладает теми же возможностями, что настольный компьютер или ноутбук, у этого миниатюрного устройства есть свои ограничения. Поскольку Pi не отличается особой мощностью, я пришёл к выводу, что он не справится с задачами, требующими продолжительной работы, например, DDoS атакой. Даже на обычном компьютере исполнение DDoS атаки требует немалых ресурсов. Понимание ограничений Pi - ваш ключ к успеху. Учитывая всё сказанное, я не рекомендую вам пытаться выжать из Pi что-то сверх его лимитов.

Pi превратился в мою любимую платформу для тестирования нескольких экспериментов. Благодаря его небольшим размерам, этот компьютер идеально подходит для взломов, требующих проникновения на объект:

«Raspberry Pi снабжён Ethernet подключением, и вы можете добавить к нему беспроводной адаптер. Компьютер настолько мал, что его можно незаметно спрятать почти в любом месте. К примеру, внутри настольного компьютера, телефона, часов и так далее».

Суть в том, что иногда нельзя взломать что-то удалённо, и вам приходится отправляться в «тыл противника». Сочетание ума и творческого подхода - важное умение, которое поможет вам превратить свой инструмент в оружие.

Построение окружения

Полагаю, вы уже установили Kali Linux или другую операционную систему Linux. Следующий шаг - получение необходимых инструментов. Здесь всё зависит от того, чего вы хотите добиться. Понимание того, как использовать различные инструменты для выполнения разных задач также очень важно, но на эту тему написано множество статей, поэтому я не буду на ней останавливаться. Рекомендую вам завести несколько SD-карт для разных ситуаций, тем более что стоят они совсем недорого.

Но одной только Kali Linux или другой ОС Linux явно недостаточно для построения эффективной и гибкой среды. Представьте следующую ситуацию: вы пытаетесь взломать систему, но не можете найти необходимый для этого эксплойт в сети (эксплойт нулевого дня). Какие у вас остаются варианты? Программирование.

Вы можете облазить весь интернет и заплатить миллионы долларов за инструменты, но иногда, нет какого инструмента, который сделает за вас работу. Обычно, когда такое происходит, вам необходимо написать собственный инструмент. Поэтому программирование так же важно, как и навыки взлома. Подготовив среду только для взлома, вы никогда не добьётесь своей цели. Очень важно знать несколько языков программирования. Однако я не могу сказать, как именно вам нужно настроить среду на своём личном Pi.

Заключение

Как же всё это связано с Raspberry Pi? Pi позволяет вам построить собственную среду. Вы контролируете все её аспекты. Как говориться, большая сила требует большой ответственности. Но знание того, какой инструмент скачать или какой язык программирования использовать уже зависит только от вас самих. Никто не подскажет вам, что и как делать. Так работает мир.


Итак, это была моя статья по Raspberry Pi и хакингу в общем. Её нельзя назвать руководством по чему-либо конкретному, но я думаю, что она была необходима, особенно для людей, которые ещё только знакомятся с миром взломщиков.

Я стараюсь писать статьи, которые не повторяют содержания предыдущих, иначе во всём этом нет смысла. Поэтому, если вы не сумели понять содержимое данной публикации, я искренне извиняюсь. Но я стараюсь создавать уникальные статьи, в которых, при необходимости, даются ссылки на руководства с подробным описанием отдельных инструментов или концепций. В будущем я планирую опубликовать несколько руководств, посвящённых инструментам, которые уникальны для Pi или могут быть использованы по-разному. Жду ваших комментариев ниже.

Источник
 
В

Вадим

великолепная статья, уэнал интересное направление мысли, спасибо за статью,жду продолжений,успехов
 
  • Нравится
Реакции: Breed
R

RadChand

Тема интересная. Но что за накрутка в комментах? Статья вводная, полезньй инфы не содержит. У кого что там "разложилось по полочкам"? Какие "направления мысли"? В статье озвучены лишь пара очевидных фактов. Ждем продолжения.
 

Zhenya1337

Green Team
13.03.2018
24
37
BIT
0
круто,
Итак, это была моя статья по Raspberry Pi и хакингу в общем. Её нельзя назвать руководством по чему-либо конкретному, но я думаю, что она была необходима, особенно для людей, которые ещё только знакомятся с миром взломщиков.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!