Você está na página 1de 20

POSTED BY 

THAUAN SANTOS 19 DE JULHO DE 2017HACKING , HARDWARE

Construindo um
Kit de Hacking
remoto com
Raspberry Pi e Kali
Linux
Construindo um Kit de Hacking remoto com Raspberry Pi e Kali Linux
Home / Hacking / Construindo um Kit de Hacking remoto com Raspberry Pi e Kali Linux
Um Raspberry Pi é um computador do tamanho de um cartão de crédito, que
pode fazer coisas que variam desde Hackear uma Rede Wi-Fi, rastrear um
Smartphone, Invadir um Laptop, ouvir na frequência de rádio da polícia,
transmitir uma rádio FM e aparentemente  até consegue lançar mísseis em
helicópteros, segundo este artigo.
A chave para tamanho poder é uma comunidade massiva de desenvolvedores e
construtores que colaboram massivamente com milhares de projetos e
ferramentas para plataformas Raspberry Pi e Kali Linux. Custando menos de R$
100*, um Rasperry é uma arma cibernética de baixo custo altamente
acessível (no Brasil nem tanto devido aos impostos).
Exatamente, ele é importante para compartimentar o seu hacking e evitar o uso
de sistemas que possam identificar você, como Hardware customizado, por
exemplo. Nem todo mundo tem acesso a um supercomputador e felizmente, não
é necessário ter um desses para ter uma plataforma solida rodando o Kali Linux.

Com mais de 10 milhões de unidades vendidas, o Raspberry Pi pode ser


comprado em dinheiro por apenas USD$ 35,00. Isto faz com que seja muito
difícil identificar quem está por trás de um ataque com Raspberry Pi, com isso é
muito provável que seja desde um ataque patrocinado pelo Estado ou uma garota
de 15 anos que estuda programação no ensino médio.

Pense como um atacante


O Raspberry Pi tem algumas características únicas que são muito poderosas e
facilmente acessíveis para um Kit de Pentest. Em particular, o Pi é custa uma
piada e os componentes dele custam o preço de um kit LEGO. Então, o
Raspberry sendo altamente discreto, pequeno, fino e fácil de esconder e claro o
mais importante, roda o Kali Linux de forma nativa (sem precisar de adaptações
ou VM). Ele é muito flexível e apto para rodar uma gama de ferramentas de
hacking, desde clonadores de crachás até scripts para Crackear redes Wi-Fi. Ao
trocar de cartão SD ou adicionar componentes customizados de marketplaces
como os do Adafruit. O Raspberry pode ser alterado para suportar qualquer tipo
de situação.
Imagem de SADMIN / Null Byte

Raspberry Pi no ataque
Primeiro, é importante que você controle suas expectativas de forma razoável ao
escolher um RPi como sua plataforma de hacking, até porque ele não é um super
computador capaz de processas grandes capacidades de dados ou atingir limites
incomuns para computadores normais. Ele não oferece muito suporte para tarefas
que exigem muito processamento por parte do hardware, como Ataques de força
bruta em redes WPA ou ataques de rede, pois a conexão fica muito lenta para
enganar os usuários, nós devemos destinar estas tarefas para computadores com
maior poder de processamento e utilizar o Raspberry Pi apenas como um coletor
de informações ou Sniffer, devo lembrar é claro que toda ferramenta de hacking,
tem seu poder ampliado sempre que é combinada a outras técnicas e ferramentas
de ataque ou defesa.
Foto de SADMIN / NULL BYTE
Na minha experiência, o Raspberry Pi funciona excepcionalmente bem como
uma plataforma para ataques Wireless. Devido ao seu pequeno tamanho e grande
quantidade de ferramentas baseadas em sistemas como Kali Linux, ele é a arma
ideal para reconhecimento e ataque Wi-FI. Já a nossa Build do Kali, se
encarregará de promover ataques de auditoria em redes Wi-Fi e Cabeadas.
Os componentes necessários
para o nosso ataque
Aqui vai a lista de componentes para o nosso projeto e porquê precisamos deles.

 1 Raspberry Pi 3, o Raspberry Pi 3 é a plataforma usada neste tipo de projeto,


gerenciando e coordenando todos os componentes utilizados. Como descrito acima,
usaremos ele por ter suporte a sistemas operacionais baseados em linux, com alto
poder de customização e limitado apenas pela criatividade de quem o usa.

foto de SADMIN/Null Byte


 Um cartão de Wi-Fi de Comando e Controle (C2): A proposta de utilizar um
cartão Wi-Fi (C2) é para conectar o Raspberry Pi automaticamente a um ponto de
acesso (AP) de comando. Como um Hotspot do seu telefone ou a rede de casa, por
exemplo. Isso permite que você controle o Raspberry Pi de longas distâncias via
SSH ou VNC. Felizmente, o Raspberry Pi 3 tem um cartão Wireless integrado ao
sistema, no caso de um Raspberry Pi 2 é necessário incluir um adaptador Wi-Fi.
 Cartão Wi-Fi para Ataque: O nosso cartão Wireless utilizado no ataque precisa
ser compatível com o Kali Linux, mais especificamente, precisa ser um cartão com
suporte ao modo Monitor, para que possa ser utilizado para Sniffar redes. Pode ser
de Longa ou Curta Distância, isso varia da sua necessidade.
 Cartão SD com a imagem do Sistema:  O Cartão SD irá hospedar o Sistema
Operacional e Cérebro do nosso ambiente desejado. Criando cartões com imagens
customizadas é possível trocar as funções do nosso Raspberry Pi rapidamente
apenas trocando de cartão SD ou de componentes.
 Um computador (obviamente): O Computador será utilizado para várias tarefas,
desde a criação das Builds no Cartão SD, até o controle remoto.
 Suprimento de Energia: Isso aí é obviamente necessário para manter o PI ligado
nos momentos de ação.

Raspberry Pi, o Kit completo


 Cabo Ethernet (opcional): O cabo ethernet é opcional pois vai depender do tipo de
ataque que você planeja fazer.
 Teclado Bluetooth (opcional): Um teclado Bluetooth é muito útil para interagir com
o PI, principalmente quando você quiser usá-lo através do cabo HDMI na TV.
 Case protetor (opcional): Por padrão, todos os Raspberry Pis precisam de um case
para protegê-lo.

Considerações sobre o nosso


projeto
Ao projetar este artigo, levei em consideração que estamos operando este
Raspberry Pi de duas formas primárias. Na nossa Configuração inicial o
Raspberry Pi é conectado ao a uma Tela via HDMI com entradas através de um
Mouse e Teclado Wireless, já na Configuração tática você utilizará um Laptop
ou Smartphone para acessar o Raspberry Pi remotamente via SSH. E claro, onde
quer que pretenda atuar, você precisará de um Ponto de Acesso Wi-Fi para se
conectar remotamente ao Pi.
SADMIN/Null Byte
SADMIN/Null Byte

Como botar a porra toda pra


funcionar
SADMIN/Null Byte
Existem muitas formas de configurar o Kali Linux para rodar em um Raspberry
Pi. Algumas delas incluem configuração de Touch Screen, outras são totalmente
via Linha de Comando (SSH) e outras utilizam um cartão wireless interno para
permitir acesso remoto através de um hotspot. Entretanto devo avisar que esta é
apenas uma configuração razoavelmente básica dados os diferentes cenários C2
existentes.

1. Baixe a Imagem do Kali


Linux para Raspberry Pi
No site oficial do Kali, há um link para download da imagem original de acordo
com a versão do PI, seja Pi 2 ou Pi 3, certifique-se de escolher a certa para o seu
hardware.

2. Grave a imagem (iso) no


cartão SD
Como recomendado no tutorial de instalação de ISOs no Raspberry Pi, você pode
utilizar softwares como  Yumi (Windows), Etcher (linux) ou ApplePiBacker para
Mac.

3. Bootando o Kali pela


primeira vez
Ao finalizar, o seu cartão SD estará pronto para rodar o Kali no Raspberry Pi.
Insira seu cartão SD no Pi, conecte-o numa tela através de cabo HDMI e conecte
seus periféricos via bluetooth ou USB, ligue o alimentador de energia e vamos
bootar o kali pela primeira vez. O login e senha iniciais
são root e toor respectivamente.

Raspberry Pi conectado a uma tomada, entrada HDMI e adaptadores bluetooth


para periféricos
O Processo de login é um problema, quando se fala em controle autônomo, e nós
precisamos desativá-lo logo, para que possamos plugar o Pi e acessá-lo
remotamente imediatamente, sem que haja uma tela.

4. Atualize o Sistema
Antes de começar os hackeamentos, agora é uma boa hora para aumentar o
espaço do disco que o sistema pode utilizar, isso irá facilitar que possamos
instalar novas ferramentas remotamente ou até mesmo incluir novos pacotes para
a configuração ficar completa.
Para fazer isto, faça o seguinte:

# resize2fs /dev/mmcblk0p2

Após completar este processo, no topo da tela você verá uma opção para
conectar-se a uma rede wireless próxima, conecte-se a um Access Point confiável
para receber a atualização.

Comece a atualização digitando os seguintes comandos:

# apt-get update

# apt-get upgrade

# apt-get dist-upgrade

Agora sua instalação do Kali está atualizada, altere a senha do root para algo
mais seguro que toor.
O comando é:

# passwd root

Após isto, insira a nova senha e voilà.


5. Instale o servidor OpenSSH
Abra o terminal e digite os seguintes comandos:

# apt-get install openssh-server; update-rc.d ssh remove; update-rc.d -f ssh


defaults

O comando default, porém, apresenta uma grande vulnerabilidade, qualquer


pessoa poderá acessar o nosso dispositivo via SSH, então, vamos nos precaver,
digite os seguintes comandos:

# cd /etc/ssh

# mkdir insecure_old

# mv ssh_host* insecure_old

# dpkg-reconfigure openssh-server

Isto irá colocar as antigas chaves SSH na pasta insecure_old e depois gerar


novas chaves, agora vamos garantir que podemos logar com root digitando:

# nano /etc/ssh/sshd_config

Altere a seguinte linha:

PermitRootLogin without-password

Para este valor:

PermitRootLogin yes

Depois pressione CTRL + O para salvar as alterações.


configurando o servidor SSH no Kali Linux para acesso remoto
Perfeito, agora é hora de reiniciar o servidor SSH e verificar se está funcionando
corretamente, digite:

# service ssh restart

# update-rc.d -f ssh enable 2 3 4 5

Agora vamos verificar o status do servidor e conferir se tudo funciona


devidamente, digite:

# service ssh status


aqui podemos ver se o status do servidor ssh está correto
Não esqueça de testar o login via SSH.

6. Configure o Login
Automático para uma operação
remota
Algumas vezes será necessário logar no sistema instantaneamente, sem precisar
de quaisquer outras etapas, para isto criaremos um usuário com acesso root ao
sistema.

# useradd -m eliasanderson -G sudo -s /bin/bash

caso não tenha configurado uma senha, configure-a agora


# passwd eliasanderson
Insira a senha desejada (recomendo: 123456, ninguém vai imaginar essa senha,
acredite!).
Agora vamos desativar a tela de Login, para evitar quaisquer problemas na hora
de brincar com o nosso cepo de madeira, para isto digite:

# nano /etc/lightdm/lightdm.conf

E delete as # que ficam antes das seguintes linhas:

autologin-user=root

autologin-user-timeout=0

desativando o login automatico no kali


Após isto, salve as alterações, feche o nano e depois digite o seguinte comando:

# nano /etc/pam.d/lightdm-autologin

Você precisa alterar o seguinte valor:

# Allow access without authentication

auth required pam_succeed_if.so user != root quiet_success

auth required pam_permit.so


Para estes valores:

# Allow access without authentication

###auth required pam_succeed_if.so user != root quiet_success

auth required pam_permit.so

configurando o auto-login no kali linux


Salve, depois digite reboot no terminal, para reiniciar o Raspberry Pi e começar
os testes.

Teste a sua build contra este


checklist
Para ser considerado, pronto para o combate, o seu Raspberry Pi precisa passar
no seguinte checklist.

1. O dispositivo deve inicializar, fazer login sem pedir senha e inicializar o servidor
SSH, permitindo o acesso remoto.
2. O dispositivo deve se conectar a um Access Point automaticamente, para que fique
acessível remotamente (faz isso automaticamente, após conectar-se pela primeira
vez).
3. Rode o besside-ng para atacar uma rede, em um teste de injeção de pacotes.
4. O Raspberry Pi desliga sem que corrompa os dados do cartão de memória (e
reinicia normalmente, após desligar).
Passou em todos os itens? Agora seu Raspberry Pi está pronto para o combate,
lembre-se sempre de cumprir todos os requisitos antes de instalá-lo no local de
ação.

raspberry pi, pronto para ataque remoto


 
Este post é uma adaptação para a língua portuguesa feita pelo autor deste blog, o
artigo original em língua inglesa encontra-se em: Null Byte by Wonder How To

Você também pode gostar