Escolar Documentos
Profissional Documentos
Cultura Documentos
Construindo um
Kit de Hacking
remoto com
Raspberry Pi e Kali
Linux
Construindo um Kit de Hacking remoto com Raspberry Pi e Kali Linux
Home / Hacking / Construindo um Kit de Hacking remoto com Raspberry Pi e Kali Linux
Um Raspberry Pi é um computador do tamanho de um cartão de crédito, que
pode fazer coisas que variam desde Hackear uma Rede Wi-Fi, rastrear um
Smartphone, Invadir um Laptop, ouvir na frequência de rádio da polícia,
transmitir uma rádio FM e aparentemente até consegue lançar mísseis em
helicópteros, segundo este artigo.
A chave para tamanho poder é uma comunidade massiva de desenvolvedores e
construtores que colaboram massivamente com milhares de projetos e
ferramentas para plataformas Raspberry Pi e Kali Linux. Custando menos de R$
100*, um Rasperry é uma arma cibernética de baixo custo altamente
acessível (no Brasil nem tanto devido aos impostos).
Exatamente, ele é importante para compartimentar o seu hacking e evitar o uso
de sistemas que possam identificar você, como Hardware customizado, por
exemplo. Nem todo mundo tem acesso a um supercomputador e felizmente, não
é necessário ter um desses para ter uma plataforma solida rodando o Kali Linux.
Raspberry Pi no ataque
Primeiro, é importante que você controle suas expectativas de forma razoável ao
escolher um RPi como sua plataforma de hacking, até porque ele não é um super
computador capaz de processas grandes capacidades de dados ou atingir limites
incomuns para computadores normais. Ele não oferece muito suporte para tarefas
que exigem muito processamento por parte do hardware, como Ataques de força
bruta em redes WPA ou ataques de rede, pois a conexão fica muito lenta para
enganar os usuários, nós devemos destinar estas tarefas para computadores com
maior poder de processamento e utilizar o Raspberry Pi apenas como um coletor
de informações ou Sniffer, devo lembrar é claro que toda ferramenta de hacking,
tem seu poder ampliado sempre que é combinada a outras técnicas e ferramentas
de ataque ou defesa.
Foto de SADMIN / NULL BYTE
Na minha experiência, o Raspberry Pi funciona excepcionalmente bem como
uma plataforma para ataques Wireless. Devido ao seu pequeno tamanho e grande
quantidade de ferramentas baseadas em sistemas como Kali Linux, ele é a arma
ideal para reconhecimento e ataque Wi-FI. Já a nossa Build do Kali, se
encarregará de promover ataques de auditoria em redes Wi-Fi e Cabeadas.
Os componentes necessários
para o nosso ataque
Aqui vai a lista de componentes para o nosso projeto e porquê precisamos deles.
4. Atualize o Sistema
Antes de começar os hackeamentos, agora é uma boa hora para aumentar o
espaço do disco que o sistema pode utilizar, isso irá facilitar que possamos
instalar novas ferramentas remotamente ou até mesmo incluir novos pacotes para
a configuração ficar completa.
Para fazer isto, faça o seguinte:
# resize2fs /dev/mmcblk0p2
Após completar este processo, no topo da tela você verá uma opção para
conectar-se a uma rede wireless próxima, conecte-se a um Access Point confiável
para receber a atualização.
# apt-get update
# apt-get upgrade
# apt-get dist-upgrade
Agora sua instalação do Kali está atualizada, altere a senha do root para algo
mais seguro que toor.
O comando é:
# passwd root
# cd /etc/ssh
# mkdir insecure_old
# mv ssh_host* insecure_old
# dpkg-reconfigure openssh-server
# nano /etc/ssh/sshd_config
PermitRootLogin without-password
PermitRootLogin yes
6. Configure o Login
Automático para uma operação
remota
Algumas vezes será necessário logar no sistema instantaneamente, sem precisar
de quaisquer outras etapas, para isto criaremos um usuário com acesso root ao
sistema.
# nano /etc/lightdm/lightdm.conf
autologin-user=root
autologin-user-timeout=0
# nano /etc/pam.d/lightdm-autologin
1. O dispositivo deve inicializar, fazer login sem pedir senha e inicializar o servidor
SSH, permitindo o acesso remoto.
2. O dispositivo deve se conectar a um Access Point automaticamente, para que fique
acessível remotamente (faz isso automaticamente, após conectar-se pela primeira
vez).
3. Rode o besside-ng para atacar uma rede, em um teste de injeção de pacotes.
4. O Raspberry Pi desliga sem que corrompa os dados do cartão de memória (e
reinicia normalmente, após desligar).
Passou em todos os itens? Agora seu Raspberry Pi está pronto para o combate,
lembre-se sempre de cumprir todos os requisitos antes de instalá-lo no local de
ação.