hacker-box | Linuxiano.it
Privacy Policy

hacker-box

hacker-box

Raspberry Pi è il dispositivo perfetto per i pirati che vogliono realizzare uno strumento economico, piccolo e maneggevole per sferrare attacchi automatici

Il basso costo e la versatilità del Raspberry Pi lo rendono perfetto per molti impieghi, incluso l’ hacking, inteso come sperimatazione inforamtica. Se gli “hacker dell’hardware” preferiscono Arduino, quelli del software contano molto sul Raspberry Pi, ma ha il vantaggio di poter essere impiegato anche nelle situazioni più complicate, considerato che occupa molto spazio e si può tenere tranquillamente in tasca o “nasconderlo ” nei posti più disparati (ad esempio, in auto). Naturalmente, oltre agli hacker c’è anche il rovescio della madaglia: i cracker, o pirati informatici, il lato oscuro della sperimantazione. Ma cosa se ne fanno i pirati di un Raspberry Pi? Basta pensare nuovamente alle sue ridotte dimensioni  e alla sua facilità di alimentazione (bastaun comune caricabatterie per smartphone). Doti, queste, che gli permetteono di essere un mini PC invisibile facilmente trasportabile. Un pirata può confgurare un Raspberry Pi e portarselo sempre in giro alimentando con una semplice power bank, proprio quelli si utilizzano per ricaricare gli smartphone quando siamo lontani dalla rete elettrica. Il mini PC può lavorare in automatico, raccogliendo informazioni senza dare nell’occhio: ci si infila il Raspberry Pi in una tasca del giubotto e si gira per la città o ci si siede al tavolo di un bar, cercando di scoprire dispositivi vulnerabili. Ovviamente, il punto più debole del device è sempre rappresentato dalla connessione Wi-Fi. Quindi, pirata si concentrerà su quella. Le strategie del pirata sono fondamentalmente due: una consiste nel tentare di individuare reti senza fili non protette, o comunque con password deboli; l’altra consiste nel creare un honeypot, ovvero una rete Wi-Fi volutamente non protetta in modo da convincere gli utenti a connettersi e poterli spiare carendo importanti informazioni private.

Kali Linux sul Raspberry Pi

Ecco come scrivere la giusta immagine su una scheda microSD

1. Kali per Arm

Kali Linux può essere scaricato dal dìsito web ufficiale (www.kali.org/downloads/). La versione da scaricare è quella per Arm, che, è light per evitare di affaticare il Raspberry Pi.

2. L’Estrazione

Il file che scaricheremo è un archivio compresso XZ.

Quindi, apriamo un terminale e lanciamo il comando unxz kali-2.1.2-rpi.img.xz. Nel caso in cui il sistems non riconosca il comando, lanciamo prima sudo apt-get install xzutils (per Debian/Ubuntu).

3. Al termine, ottemiamo un file .img.

Per scriverlo sulla scheda microSD collegata al computer basta lanciare sudo dd if=kali-2.1.2-rpi.img of=/dev/mmcblk0 bs=512k, dove mmcblk0 è il dispositivo che rappresenta la scheda microSD.

4. Il login root

Terminata la scrittura dell’ immagine, la scheda può esere rimossa dal proprio PC e inserirla nel Raspberry Pi. La password dell’ utente root è toor. Si può collegare a uno schermo o connetersi tramite SSH.

 

Brute force sulle password WPA

Grazie ad aircrack, un Raspberry Pi in grado di scardinare le reti Wi-Fi

1. Antenna

La prima cosa da fare, se voltete scansionare reti Wi-Fi, è dotarsi di un adattatore abbastanza potente per non avere problemi di segnale. i modelli della famosa serie ALFA (www.alfa.com.tw) funzionano bemissimo anche con Raspberry Pi.

2. Aricrack-ng

Prima di tutto installiamo aricrack-ng . Per farlo apriamo un terminale e digitiamo: sudo apt-get install aircrack-ng. Per vedere tutte le possibili opzioni di Aircrack digitiamo da terminale: aircrack-ng –help oppure man aircrack-ng.

3. Airmon-ng

Digitando il comando iwconfig possiamo scoprire il nome della scheda wi-fi, nel mio caso wlx00c0ca82043e. La si può mettere in  modalità di monitoraggio (ovvero, pronta a carpire qualsiaisi informazione) lanciando:

Terminale
  • sudo airmon-ng start wlx00c0ca82043e

4. airodump-ng

Il prossimo strumento della suite aircrack-ng di cui avremo bisogno è airodump-ng, che ci consente di acquisire pacchetti delle nostre specifiche. È particolarmente utile per il crack delle password. Attiviamo questo strumento digitando il comando airodump-ng e l’ interfaccia monitor rinominata (wlanmon0):

Terminale
  • airodump-ng wlan0mon

Come possiamo vedere nello screenshot qui sopra, airodump-ng visualizza tutti gli AP (punti di accesso) nel raggio d’azione con il loro BSSID (indirizzo MAC), la loro potenza, il numero di frame di beacon, il numero di pacchetti di dati, il canale, la velocità, il metodo di crittografia, il tipo di cifra utilizzata, il metodo di autenticazione utilizzato e infine l’ESSID.

Per i nostri scopi di hacking WiFi, i campi più importanti saranno il BSSID e il canale.

Ora possiamo monitorare tutti i dati con il seguente comando:

Terminale
  • airodump-ng -c 9 –bssid XX:XX:XX:XX:XX:XX -w psk wlan0mon

wlan0mon. Al posto delle X odvete mettere l’ indirizzo MAC del router d’ attacare e Y il suo canale di trasmissione.

5. Aireplay-Ng catturiamo Handshake

Aireplay-ng è un altro potente strumento nel nostro arsenale aircrack-ng e può essere utilizzato per generare o accelerare il traffico sull’AP. Questo può essere particolarmente utile in attacchi come un attacco deauth che fa fuoriuscire tutti dal punto di accesso, dagli attacchi di password WEP e WPA2, così come dagli attacchi di iniezione e riproduzione ARP.

Aireplay-ng può ottenere pacchetti da due fonti:

  1. Un flusso live di pacchetti, o
  2. Un file pcap pre-catturato

Il file pcap è il tipo di file standard associato agli strumenti di acquisizione dei pacchetti come libpcap e winpcap. Se hai mai usato Wireshark, hai probabilmente lavorato con i file pcap.

Senza chiudere il terminale in esecuzione, apriamone un altro a lanciamo il comando:

Terminale
  • sudo aireplay-ng –deauth 10 -a XX:XX:XX:XX:XX wlan0mon

Questo comando permetterà di forzare il router con presentazione ottenendo pacchetti da analizzare, impostandoli con deauth nel mio caso sono 10 pacchetti da analizzare. (continuate a incollare nel terminale il codice finchè non centrate il canale giusto)

6. Conclusione

Tornando sull’ altro terminale, dovremmo notare che è stato catturato un handshake WPA. Questo contiene indizi sulla password, quindi possiamo interrompere la raccolta dei dati con il comando CTRL+C.

7. Brute Force

Ora possiamo passare tentando di scoprire la password utilizzando la tecnica Brute Force. Lanciamo da terminale sudo aircrack-ng dayz-01.cap -w-./vocabolario txt cosi cercheremo d’ indovinare la password leggendola da un elenco di file (vocabolario txt).

Di seguito troverete 2link con vocabolari da scaricare:

wordlist

Ogni volta che entrerete in monitor mode, perderete la vostra connessione internet.

Per ripristinare la connessione aprite un terminale (CTRL+ALT+T) e copiate i seguenti comandi:

Riavvio di Network Manager:

Terminale
  • sudo systemctl restart network-manager

I liniti della Raspberry Pi

Un Raspberry Pi è un minicomputer , e puo svolgere tutte le attività di un normale PC, ma ovviamente ha dei limiti: scalda abbastanza (sopratutto il Raspberry Pi Pi 3) ed è sicuramente più lento di un classico laptop. Lo si può trasportare facilmente, ma non è una buona idea tenerlo in uno spazio chiuso e ristretto senza un sistema di dissipazione del calore: non si incendierà, ma i chip potrebbero dannegiarsi. La potenza di clcio è decisamente ridotta: gli algoritmi per scoprire le password, nel caso volessimo usarlo più tempo anche di un PC portatile entry level. Ovviamente, avendo una “vittima” precisa in mente, per un pirata il vantaggio del Raspberry Pi sta proprio nella sua portabilità: può nasconderlo vicino al router da violare e tornare a recuperarlo dopo un pò (anche qualche giorno) e, dopo aver ottenuto un file .pcao con l’handshake della chiave WPA, può copiare tuto su un PC più potente e cercare di fare il brute force nel minore tempo possibile, magari con una GPU invece di una CPU.

Vulnerabilità? Le scopre Commix

All’ interno di una rete possono cercare bug in tutti i dispositivi connessi

1. Commix-Testbed+

Possiamo avviare da terminale Commix indicando la vittima da colpire. Per esempio, se una delle macchine della rete ha un server web con le pagine “commix-testbed”, possiamo lanciare il comando: commix –url=”http://localhost/commix-testbed/scenarios/referer/referer(classic).php” –level=3.

Cosa fa un Pirata nella tua Wi-Fi

Nel caso in cui un pirata riesca a violare la nostra rete locale, ha a sua disposizione un paio di opzioni. Può creare altri dispositivi vulnerabili all’interno della nostra rete WLAN: esistono persino strumenti come Commix che cercano bug e li sfruttano automaticamente per ottenere terminali remoti. Lo si può provare scaricando dal repository ufficiale (https://github.com/commix-project/commix-testbed) e creando un server web sul proprio PC.  Su Debian/Ubuntu basta lanciare il comando:

Terminale
  • sudo apt install apache2
  • sudo apt install mysql-server php-fpm php-zip php-curl php-xlmrpc php-mysql php-mbstring php-xml libapache2-mod-php

per creare il Web server e, a processo ultimato, inserire nella directory /var/www/html le pagine web scaricate dal repository di Commix.

Un altra strada sfruttabile dal pirata consiste nello sfruttarela connession einternet ottenuta per commettere azioni legali, facendo quindi ricadere la colpa sul reale proprietario della rete Wi-Fi. Questo è il motivo per cui avere una rete a prova di intruzione è assolutamente importante: se qualche malintenzionato commette crimini usando la nostra WLAN, sarà poi nostro compito dimostrare che non siamo responsabili. Ed è piuttosto difficile.

Che cos’è un honeypot

Letteralmente “vaso di miele”, in inforamtica ìndica la costruzione di un qualcosa che faccia avvicinare utenti traendoli in inganno. Tipicamente, le aziende creano degli honeypot per difendersi dai pirati: costruiscono dei server fasulli appositamente vulnerabili, cosi un eventuale pirata sarà invogliato a tentare di accedere ad essi, perchè è più facile, piuttosto che accedere agli altri server (quelli veri, ma molto più pritetti). Solo per esserci entrato, il pirata scoprirà di aver sprecato solo il suo tempo, perchè quel server non contiene nulla d’ interessante. Nel frattempo, però il server vero è rimasto immune agli attacchi del pirata e non ha nemmeno sprecato preziosa banda. Infatti,  gli attacchi informatici possono consumare banda e rischiare di rendere un server inaccessibile agli utenti leggitimi. Praticamente, è quello che si fa con una carta moschicida: s invogliano le mosche a dirigersi sulla carta invece che su un succulento frutto e poi ritrovano invischiate senza la possibilità di fare danni. Naturalmente, esistono anche degli honeypot non a fin di bene, che vengono creati dai pirati per effetuare attacchi. Lo schema è semplice: un pirata crea un hotspot Wi-Fi completamente sprovvisto di password, molti utenti lo vedono e si collegano convinti di aver trovato uno sprovveduto che ha lasciato libero l’ accesso alla propria rete domestica e invece si trovano di fronte a un pirata che li sta intercettando. Si, perchè ogni volta che ci colleghiamo a un router stesso. Normalmente, questo si limita a fare da tramite e passare dati verso l’ esterno e l’ interno della rete locale. Ma, se il router è stato “costruito” da un pirata, può essere usato per memorizzare i dati, prima di inoltrarli. L’ utente ovviamente non si accorge di nula: continua a navigare sul Web come farebbe normalmente, ma in realtà il pirata può mettere degli appositi filtri per cercare di estrarre informazioni dal flusso di dati. E può quindi scoprire password, testi o immagini che dovrebbero essere private. Per questo motivo non è una grande idea collegarsi a reti prive di password e sopratutto e reti che non si conoscono.

Cosi si crea una rete WIFI

Chiunque può trasformare un Rasperry PI in un hotspot. Ecco come fare.

1. Lanciamo il comando nmutui, il pirata accede alla configurazone della rete. La semplice interfaccia offre inizialmente tre opzioni: modificare (o creare) una connessione, attivarne una, oppure uscire dal programma.

2. Per aggiungere una nuova rete, basta selezionare Aggiungi e premere il tasto invio. Appare una lista di opzioni per scegliere il tipo di rete che si vuole creare: per creare una nuova rete Wi-Fi ad hoc basta trovare la voce Wi-Fi.

3. Nelle impostazioni della rete bisogna indicare il SSID, ovvero il suo nome pubblico, il dispositivo di rete con cui attuarla (nel caso fossero disponibili più schede di rete) e la modalità (cioò il punto d’acesso oppure adhoc).

4. È neccessario che la configurazione IPV4 sia impostata su condivisa. Per attivare la rete basta selezionarla con le freccie su/giù e poi premere sul pulsante Attiva. Ora, gli utenti potranno connettersi facilmente alla rete.

Grazie! per l’utilizzo della Guida di Linuxiano.

Trovi questo tutorial utile? Condividi con i tuoi amici per tenerlo in vita.
Sii il primo a commentare, apprezzo i tuoi suggerimenti. Per ulteriori domande potete commentare qui sotto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.