NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

BlogRaspberry Pi

Cómo: configurar una computadora de práctica para matar en una Raspberry Pi

El mundo está lleno de computadoras vulnerables. A medida que aprenda a interactuar con ellos, será a la vez tentador y necesario probar estas nuevas habilidades en un objetivo real. Para ayudarlo a alcanzar ese objetivo, tenemos una imagen de Raspberry Pi deliberadamente vulnerable diseñada para practicar y llevar sus habilidades de piratería al siguiente nivel.

Muchos de nosotros somos aprendices prácticos, y la mejor manera de aprender una habilidad es probar lo que le están enseñando para obtener una comprensión real; Esto puede complicarse legalmente cuando se aprende sobre ciberseguridad, debido a las leyes de piratería informática complejas y poco amigables para principiantes en los EE. UU. Y otros países.

Con la piratería constantemente en las noticias y en el radar nacional, la policía es cada vez menos comprensiva cuando se trata de problemas de intrusión informática. Como muchos de los principios que aprenderá están diseñados para comprometer o romper computadoras, aprender sobre el ransomware en la computadora portátil de su hermana o en la computadora de la biblioteca local puede no ser el mejor lugar para cometer sus primeros errores como pirata informático.

La solución es una computadora sin datos valiosos en su interior, una que es deliberadamente vulnerable y especialmente diseñada para atacar. Entonces, ¿de dónde sacas esta computadora vulnerable? ¿Compra uno antiguo y espera que tenga algunas vulnerabilidades interesantes? Hace diez años, así era exactamente como practicabas piratear sistemas más antiguos. Hoy en día, los sistemas operativos vulnerables especialmente diseñados se utilizan para practicar herramientas de piratería contra servicios de software vulnerables comunes.

Mi DV-Sadberry Pi Zero W personal en un estuche impreso en 3D para hacer cosas desordenadas. Imagen de SADMIN / Null Byte

Dado que Null Byte es una comunidad de piratas informáticos de sombrero blanco, es esencial que brindemos todas las oportunidades para practicar de manera legal y segura a medida que aprendemos a romper cosas. La Raspberry Pi es una computadora barata y flexible que puede ejecutar una amplia variedad de software y aplicaciones de backend populares; Esto lo convierte en una alternativa perfecta a ejecutar una máquina virtual como una computadora de “campo de tiro” para practicar ataques.

Instalación VM versus instalación nativa

Entonces, ¿por qué no ejecutarlo en su computadora portátil en una máquina virtual? Siempre he dudado en desatar la furia en una máquina virtual ubicada dentro de mi preciosa computadora portátil de piratería. Las máquinas virtuales pueden ser complicadas para los principiantes, y el precio de ejecutar esa bomba lógica en el HP de su madre en comparación con la máquina virtual podría estar destruyendo la computadora.

La separación física es deseable, pero hasta hace poco, era bastante caro comprar otra computadora para probar cuando hay una máquina virtual gratuita disponible. Eso ha cambiado con la disponibilidad y el precio de la Raspberry Pi. ¡Ahora, por $ 35, puede comenzar a piratear objetivos seguros y legales gracias al arduo trabajo de la comunidad InfoSec!

Maldito Vulnerable Pi de Re4son

El investigador de seguridad australiano Re4son ejecuta Consultoría Whitedome, un sitio con imágenes personalizadas de Raspberry Pi desarrolladas para respaldar tanto el aprendizaje de ciberseguridad como las pruebas de penetración activa. Él también construye cosas con la Raspberry Pi que los equipos azules ven flotando en sus pesadillas más oscuras. Ofreciendo imágenes tanto ofensivas como de práctica, la imagen Damn Vulnerable Pi de Re4son me llamó la atención después de confiar en su excelente “Re4son Kernel” para resolver muchos problemas al ejecutar Kali en el Pi Zero W.

Re4son hace cosas como esta “Sticky Fingers Kali Pi” en una plataforma de prueba de penetración táctica que les da a los hackers una fuerza aérea. Imagen de Re4son /Consultoría White Dome

El Maldita imagen de Pi Vulnerable es un compañero perfecto para una compilación ofensiva de Kali Linux, que simula una computadora de destino que ejecuta servicios vulnerables para que usted los destruya. La configuración es simple y su uso es elegante con una pantalla táctil opcional, aunque usaremos la herramienta “dv-pi” para controlar nuestro DV-Pi a través de SSH desde cualquier computadora portátil o teléfono inteligente en aras de la simplicidad y la compatibilidad. Esta herramienta es perfecta para practicar en casa, realizar concursos de piratería o hacer demostraciones en eventos de piratería en vivo.

El DV-Pi de Re4son viene con las siguientes características:

  • Imagen de 3 GB lista para usar con todas las pantallas TFT comunes.
  • Re4son Kali-Pi Kernel 4.4 con soporte de pantalla táctil.
  • Soporta Raspberry Pi 0 / 0W / 1/2/3.
  • Herramienta (re4son-pi-tft-setup) para configurar todas las pantallas táctiles comunes, habilitar el inicio de sesión automático, etc.
  • Herramienta de línea de comandos (dv-pi) para operación sin cabeza.
  • Cada imagen viene con una vulnerabilidad para ingresar y una vulnerabilidad para rootear.
  • Cada imagen tiene dos prueba.txt con un hash para probar un compromiso exitoso.

Lo que necesitarás

Todo lo que necesitas para arruinar el día de este Pi. Imagen de SADMIN / Null Byte

Paso 1: prepare la imagen y la tarjeta SD

Para empezar, necesitaremos la imagen DV-Pi de Re4son. Puedes encontrarlo en su blog aquí. Comenzaremos con la versión de imagen “fácil”. vinculado aquí.

Después de descargar la imagen DV-Pi, desarchive la imagen y seleccione su software de grabación de imágenes de disco favorito, porque grabaremos la imagen en una tarjeta SD. me gusta Autor de aguafuertes, que es lo que yo uso, pero puedes usar cualquier cosa que escriba imágenes de disco de arranque en una tarjeta SD.

En este punto, deberá insertar la tarjeta SD en la que desea ejecutar el DV-Pi en su computadora portátil. Recomiendo usar tarjetas microSD de no menos de 8 GB. Coloque la tarjeta microSD en el adaptador que elija y, después de conectarla a su computadora portátil, asegúrese de poder verla en la lista con sus otras unidades.

Grabando el DV-Pi en una tarjeta microSD de 16 GB.

En Etcher (o cualquier programa que use), seleccione el archivo .img que descargó y desarchivó, y grábelo en la tarjeta SD que ha insertado; Esto le dará una imagen de arranque en la tarjeta, lista para insertar en su Raspberry Pi.

Paso 2: cargue su tarjeta SD y conecte Ethernet

Una vez que haya terminado de grabar el sistema operativo en la tarjeta, cargue la tarjeta en su Raspberry Pi y conéctela a través de Ethernet a su red. Conecte la alimentación y verá que el DV-Pi se inicia. También puede conectarlo a una pantalla HDMI y verlo arrancar para asegurarse de que todo funcione correctamente. Debería verse exactamente así:

[  OK  ] Started LSB: Switch to ondemand cpu generator (unless shift key is pressed).
[  OK  ] Reached target System Initialization.
[  OK  ] Listening on Avahi mDNS/DNS-SD Stack Activation Socket.
[  OK  ] Listening on D-Bus System Message Bus Socket.
[  OK  ] Reached target Sockets.
[  OK  ] Reached target Timers.
         Starting Restore Sound Card State...
[  OK  ] Reached target Basic System.
         Starting Regular background program processing daemon...
[  OK  ] Started Regular background program processing daemon.
         Starting dhcpcd on all interfaces...
         Starting Configure Bluetooth Modems connected by UART...
         Starting Login Service...
         Starting LSB: triggerhappy hotkey daemon...
         Starting LSB: Autogenerate and use a swap file...
         Starting Avahi mDNS/DNS-SD Stack...
         Starting D-Bus System Message Bus...
[  OK  ] Started D-Bus System Message Bus.
[  OK  ] Started Avahi mNDS/DSN-SD Stack.
         Starting System Logging Service...
         Starting Permit User Sessions...
[  OK  ] Started Restore Sound Card State.
[  OK  ] Started dhcpcd on all interfaces.
[  OK  ] Started LSB: triggerhappy hotkey daemon.
[  OK  ] Started LSB: Autogenerate and use a swap file.
[  OK  ] Started Permit User Sessions.
[  OK  ] Reached target Network.
         Starting OpenBSD Secure Shell server...
[  OK  ] Started OpenBSD Secure Shell server.
         Starting /etc/rc.local Compatibility...
[  OK  ] Reached target Network is Online.
         Starting LSB: Start NTP daemon...
[  OK  ] Started System Logging Service.
[  OK  ] Started etc.rc.local Compatibility.
[  OK  ] Started Login Service.
         Starting Terminate Plymouth Boot Screen...
         Starting Wait for Plymouth Boot Screen to Quit...
[  OK  ] Started Wait for Plymouth Boot Screen to Quit.
[  OK  ] Started Terminate Plymouth Boot Screen.
         Starting Getty on tty1...
[  OK  ] Started Getty on tty1.
[  OK  ] Reached target Login Prompts.
[  OK  ] Started LSB: Start NTP daemon.
[  OK  ] Started Configure Bluetooth Modems connected by UART.
[  OK  ] Reached target Multi-User System.
         Starting Update UTMP about System Runlevel Changes...
         Starting Load/Save RF Kill Switch Status of rfkill1...
         Starting Bluetooth service...
[  OK  ] Started Load/Save RF Kill Switch Status of rfkill1.
[  OK  ] Started Update UTMP about System Runlevel Changes.
[  OK  ] Started Bluetooth service.
[  OK  ] Reached target Bluetooth.

Raspbian GNU/Linux 8 dv-pi3 tty1

dv-pi3 login:

Una vez que se inicia el Pi, debería poder escanear su red con arp-scan o Escáner de red Fing desde su computadora portátil o teléfono para descubrir la dirección IP de Pi. Cuando tenga la dirección IP, podrá SSH en el Pi. En este caso, el nombre del dispositivo que estamos buscando es “dv-pi3”.

Escanee el DV-Pi a través de la red para encontrar su dirección IP. Imagen de SADMIN / Null Byte

Paso 3: SSH en el DV-Pi

Armados con la dirección IP, ahora podemos SSH en la Raspberry Pi. Puede escanear la dirección IP de Pi con Fing Network Scanner para asegurarse de que el puerto 22 esté abierto y esperando una conexión.

Imagen de SADMIN / Null Byte

Puede SSH en el Pi a través de la línea de comando desde el terminal de su computadora portátil ejecutando:

ssh pi@(ip address here)

La contraseña será frambuesa. También puede iniciar sesión en un teléfono inteligente utilizando una aplicación como JuiceSSH.

Conexión al DV-Pi a través de SSH en un teléfono Android. Imagen de SADMIN / Null Byte

Una vez que ingrese por SSH, tendrá acceso a los controles administrativos del DV-Pi. Para saber que ha iniciado sesión, debería ver una pantalla de “Mensaje del día” como la siguiente en una conexión SSH exitosa.

pi@10.11.1.180's password:

The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law.
Last login: Thu May 25 16:04:59 2017 from 10.11.3.62
pi@dv-pi3:~ $

Paso 4: Verifique el estado e inicie el DV-Pi

Para verificar el estado actual de nuestro Damn Vulnerable Pi, podemos usar el dv-pi herramienta útilmente incluida por Re4son. Para verificar si el DV-Pi se está ejecutando y es vulnerable, ingrese estado de dv-pi que mostrará el estado actual del dispositivo. Inicialmente, debería estar desactivado / no vulnerable.

pi@dv-pi3:~ $ dv-pi status

[ STATUS ] DV-Pi is stopped

[ STATUS ] The system is not vulnerable

pi@dv-pi3:~ $

¿Listo para empezar a piratear? Para iniciar las aplicaciones vulnerables de DV-Pi, deberá ejecutar inicio dv-pi, luego autentíquese con la contraseña frambuesa en la terminal. Esto iniciará las aplicaciones vulnerables.

pi@dv-pi3:~ $ dv-pi start

[ STATUS ] Starting DV-Pi
[sudo] password for pi:
[ STATUS ] DV-Pi started successfully

[ WARNING ] THE SYSTEM IS VULNERABLE!

pi@dv-pi3:~ $

Paso 5: confirma que está funcionando

Para confirmar que DV-Pi se está ejecutando, escanee su red nuevamente usando Fing para encontrar la dirección IP de Pi. Al tocar el dispositivo, podrá “escanear servicios” para ver que tanto el puerto 22 como el puerto 80 están abiertos.

El puerto 80 está ejecutando un servicio web vulnerable. Imagen de SADMIN / Null Byte

Toque el puerto 80, o en su navegador vaya a la IP de su Raspberry Pi. Un servicio de WordPress para atacar debería estar ejecutándose en la Pi si el sistema es vulnerable. Si ve el sitio a continuación, ¡sabrá que el DV-Pi está activo!

Listo para que se te pongan los dedos pegajosos. Imagen de SADMIN / Null Byte

Hackear el DV-Pi

Una vez que su DV-Pi esté configurado, estará listo para comenzar a piratearlo. Para demostrar que obtuvo acceso, se incluye una “base de datos de clientes” falsa con información de tarjetas de crédito para simular la extracción de datos reales y proporcionar algo de emoción al tener éxito. Re4son tiene un blog fantástico y responde a los comentarios y preguntas sobre sus compilaciones, así que visite su sitio en el futuro para ver más trabajos excelentes.

Byte nulo y la comunidad

Después de hablar con Re4son sobre lo útiles que son sus imágenes para nuestra comunidad, él actualizó sus imágenes para admitir todas las versiones de Raspberry Pi, incluido el nuevo Pi Zero W. Nuestra esperanza es traer una imagen de Null Byte personalizada para que nuestra comunidad practique, centrándonos en técnicas de seguridad inalámbrica utilizando el Pi Zero W como una forma barata y fácil de practicar herramientas Wi-Fi ofensivas.

Si hay interés, menciónelo en los comentarios y podremos comenzar a recibir solicitudes de la comunidad para características y buscar regalos para nuestra comunidad.

Esté atento a los tutoriales sobre el uso de DV-Pi y otras imágenes de DV en el Pi Zero W, y para saber sobre el DV-Pi enfocado en Wi-Fi de Re4son. Puedes hacerme preguntas aquí o @ sadmin2001 en Gorjeo o Instagram.

Foto de portada y capturas de pantalla de SADMIN / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar