Ciao a tutti ragazzi,
in questa mia prima release vedremo come installare su un Raspberry Pi tutti i tools fondamentali per ricreare uno strumento di penetration testing
PS. Cliccando su Download in alto a destra è possibile scaricare lo stesso manuale della release, ma senza gli errori di indentazione ecc...
Indice:
1) Introduzione
2) Requisiti
3) Elenco dei tools + descrizioni
4) Installazione
1) Introduzione
Perché nasce questa guida?
Questo piccolo manuale nasce poiché in molti, dopo l’acquisto di un Raspberry, vogliono cimentarsi nel vasto mondo del penetrationtesting con questo piccolo dispositivo, tanto piccolo quanto utile, senza però sapere né da dove partire, né tantomeno quali strumenti utilizzare. Decidono così di installare Kali piuttosto che Parrot, occupando numerosa memoria sul piccolo Pi, e iniziano a incontrare diverse difficoltà.
Questa guida nasce quindi con l’intento di ovviare a tutte queste piccole difficoltà, rimpiazzando Kali con il nativo OS Raspbian e personalizzandolo nei tools e quantaltro.
Cosa si può fare dopo aver installato tutto il necessario?
Beh, le cose che si possono fare sono davvero un infinità!
Si potranno testare applicativi web, generare exploit e payload, creare dizionari ed effettuare attacchi Brute-Force piuttosto che attacchi MITM o di ingegneria sociale (ovviamente il tutto nei limiti delle prestazioni di un Raspberry, non aspettatevi gli stessi risultati in fatto di tempo ecc rispetto a un PC!).
Lo consiglieresti a un neofito dell’informatica?
Sì, anche perché la pratica rende perfetti, nessuno nasce che sa già le cose. Un po’ di esercizio, abbinato alle giuste dosi di teoria e studio, può fare in modo che anche un utente inesperto possa approcciarsi a questo mondo senza averne le piene competenze. Poi per chiunque disponga di un Pi, sicuramente potrebbe essere interessante vederne anche questo aspetto, quindi in un caso o nell’altro, può sempre servire ed essere interessante oltre che utile.
2) Requisiti
Per l’installazione e la configurazione del Pi avremo bisogno di un paio di software (SW) e dell’hardware (HW) necessario.
Cominciamo dall’HW.Ciò che ovviamente ci servirà è:
Raspberry (ma dai?!?)
SD di almeno 8GB (meglio se superiore) preferibilmente di classe10
Monitoresterno (può essere il nostro cellulare, uno schermo LCD o il nostro TV in base alle esigenze)
Tastiera e mouse esterni (meglio se bluetooth)
Adattatore per SD
Cavo di rete (opzionale)
Scheda di rete esterna (opzionale)
I SW invece che ci serviranno sono:
Win32DiskImager (https://sourceforge.net/projects/win32diskimager/)
Raspbian Stretch OS (https://downloads.raspberrypi.org/raspbian_latest)
SDformatter(opzionale)
3) Elenco dei tools + descrizioni
I tools che installeremo sono i seguenti:
Aircrack-ng:
Suite di programmi per testare la sicurezza delle reti Wi-Fi. Permette di rilevare tutti gli hotspot, visibili e non, intercettarne i pacchetti e gli handshake, eseguire attacchi bruteforce per cercare le credenziali di accesso e tanto altro.
Crunch:
Programma da riga di comando che permette la creazione dettagliata di dizionari per attacchi basati su wordlist .
Wireshark:
Il più diffuso e utilizzato sniffer di rete/network protocolanalyzer.
SET (Social Engineer Toolkit):
Vasto insieme di programmi per attacchi di ingegneria sociale di tutti i tipi. Permette di copiare pagine html, inviare SMS e email personalizzate, creare siti di phishing e quant’altro.
Metasploit:
Framework per il testing di qualsiasi dispositivo. Permette di creare o utilizzare exploit già esistenti, settare e modificare payload, avviare sessioni su un host remoto e tante altre cose.
John-the-ripper:
Uno dei più famosi e potenti software per il cracking di password.
THC-Hydra:
Programma per il cracking di login e siti, molto veloce e flessibile.
4) Installazione
Nelle prossime righe vedremo come installare i programmi precedentemente citati sul nostro raspberry. Per chi non si fidasse, può tranquillamente installare tutto su una macchina virtuale ed eseguire le prove da lì, riportando poi gli stessi passaggi sul proprio Pi.
a) Scaricare, installare e avviare Raspbian
Come prima cosa, per creare la nostra macchina da hacking, avremo bisogno di installare raspbian sulla sd. Scarichiamo quindi Win32Diskimager e Raspbian dai link del capitolo 2 e procediamo all’installazione.
Formattiamo la nostra sd tramite un’apposita app oppure da riga di comando (io lo farò da riga di comando su Windows).
Avviamo il CMD e digitiamo
Accendiamo quindi il nostro Pi collegandolo alla corrente, settiamo tutte le impostazioni che ci servono (come monitor, tastiera esterna, servizio SSH ecc.) e prepariamoci a installare tutti i tools che vogliamo!
b) Installare Aircrack-ng
Prima di procedere all’installazione della suite, aggiorniamo tutti i riferimenti delle repo con
Ora siamo davvero pronti: per installare e far funzionare Aircrack e affiliati dobbiamo installare un po’ di programmi. Digitiamo:
Conclusa l’installazione di tutti questi software spostiamoci nella cartella dei Download del nostro Raspberry e scarichiamo l’archivio compresso di air crack (verificate sul sito l’ultima versione):
Ora che abbiamo il file compattato, scompattiamolo, compiliamo il contenuto e installiamo aircrack
Perfetto, abbiamo così Aircrack-ng e tutti i suoi componenti! Per provare, se disponiamo di una scheda di rete che supporta la modalità monitor, digitiamo:
e osserviamo la nostra scheda di rete entrare in modalità monitor.
c) Installare Crunch
Rispetto ad Aircrack-ng, l’installazione di crunch risulta 100 volte più semplice. Ci basterà aprire il terminale e digitare:
Semplice no?
Proviamo ora a generare un semplice dizionario con parole di sole 3 lettere terminanti con ‘a’. Scriviamo:
Se tutto ha funzionato correttamente, vi trverete nella cartella indicata (nel mio caso la corrente) il file di testo con le vostre psw.
Come per Crunch, anche l’installazione di Wireshark risulta essere particolarmente semplice. Basterà digitare nella CLI:
e attendere il completamento dell’installazione.
alla domanda se si voglia rendere eseguibile wireshark per tutti gli utenti e non solo i root, digitiamo (o premiamo) ‘YES’.
Alla fine dell’installazione non ci resta che eseguire wireshark con l’apposito comando:
e goderci il nostro nuovo tool.
ATTENZIONE x2:
In caso comparisse un errore riferito al file init.lua, per risolverlo dovremo andare nella cartella di wireshark, editare init.lua e cambiare il valore del flag disable_lua
disable_lua = false >> disable_lua = true[/QUOTE]
(https://askubuntu.com/questions/454734/running-wireshark-lua-error-during-loading)
Siamo giunti all’installazione del Social Engineer Toolkit. Innanzitutto dovremo scaricarlo da github, quindi dirigiamoci nella nostra solita cartella dei Download e scarichiamolo lì:
Bene, una volta dentro la cartella, leggiamo il file readme in modo da capire quali softeare installare per far sì che non ci siano errori
Vediamo che servono un bel po’ di programmi, installiamo quindi ciò che serve:
Fatto questo siamo pronti per concludere l’installazione del SET
L’installazione di Metasploit è una delle più complesse nonché lunghe. Iniziamo installando un po’ di programmi che ci aiutano a risolvere le dipendenze:
Finito di installare tutto, continuiamo con l’installazione di altri software:
Finito di installare anche questi programmi, scarichiamo metasploit da github e installiamolo
ATTENZIONE:
In caso si verificassero errori, molto probabilmente è perché la versione di ruby non è quella giusta. Dovrete allora aggiungere una nuova repo alla lista delle esistenti e scaricare l’ultima versione di ruby da lì. Scriviamo:
Aggiungiamo
A questo punto tutto dovrebbe esser stato installato correttamente. Non ci resta che dirigerci nella cartella di metasploit ed avviare
g) Installare John-the-ripper
Dopo aver installato msf, john-the-ripper risulta più semplice che bere un bicchier d’acqua. Indovinate un po’ come si fa?
Esatto:
Più facile di così!
h) Installare THC-Hydra
Siamo arrivati all’ultimo tool, e come il precedente, anche per questo basterà un solo comando:
Spero che questo piccolo manuale possa esser stato utile a qualcuno. L’idea è quella di non scaricare un SO con già tutto sopra ma sbattersi e mettere le mani in pasta per imparare a usare e capire il mondo attorno a linux e raspberry.
Inoltre specifico che non rispondo di ciò che farete con i tools scaricati tramite questo libro. Non mi assumo responsabilità in caso di utilizzo errato dei medesimi contenuti, ma vi ringrazio per la lettura.
Ricordate sempre che ‘da grandi poteri derivano grandi responsabilità’.
Detto questo, grazie di tutto.
in questa mia prima release vedremo come installare su un Raspberry Pi tutti i tools fondamentali per ricreare uno strumento di penetration testing
PS. Cliccando su Download in alto a destra è possibile scaricare lo stesso manuale della release, ma senza gli errori di indentazione ecc...
RASPBERRY: la portable penetration testing machine
Indice:
1) Introduzione
2) Requisiti
3) Elenco dei tools + descrizioni
4) Installazione
a) Scaricare, installare e avviare Raspbian
b) Installare Aircrack-ng
c) Installare Crunch
d) Installare Wireshark
e) Installare SET
f) Installare Metasploit
g) Installare John-the-ripper
h) InstallareHydra
5) Conclusioni1) Introduzione
Perché nasce questa guida?
Questo piccolo manuale nasce poiché in molti, dopo l’acquisto di un Raspberry, vogliono cimentarsi nel vasto mondo del penetrationtesting con questo piccolo dispositivo, tanto piccolo quanto utile, senza però sapere né da dove partire, né tantomeno quali strumenti utilizzare. Decidono così di installare Kali piuttosto che Parrot, occupando numerosa memoria sul piccolo Pi, e iniziano a incontrare diverse difficoltà.
Questa guida nasce quindi con l’intento di ovviare a tutte queste piccole difficoltà, rimpiazzando Kali con il nativo OS Raspbian e personalizzandolo nei tools e quantaltro.
Cosa si può fare dopo aver installato tutto il necessario?
Beh, le cose che si possono fare sono davvero un infinità!
Si potranno testare applicativi web, generare exploit e payload, creare dizionari ed effettuare attacchi Brute-Force piuttosto che attacchi MITM o di ingegneria sociale (ovviamente il tutto nei limiti delle prestazioni di un Raspberry, non aspettatevi gli stessi risultati in fatto di tempo ecc rispetto a un PC!).
Lo consiglieresti a un neofito dell’informatica?
Sì, anche perché la pratica rende perfetti, nessuno nasce che sa già le cose. Un po’ di esercizio, abbinato alle giuste dosi di teoria e studio, può fare in modo che anche un utente inesperto possa approcciarsi a questo mondo senza averne le piene competenze. Poi per chiunque disponga di un Pi, sicuramente potrebbe essere interessante vederne anche questo aspetto, quindi in un caso o nell’altro, può sempre servire ed essere interessante oltre che utile.
2) Requisiti
Per l’installazione e la configurazione del Pi avremo bisogno di un paio di software (SW) e dell’hardware (HW) necessario.
Cominciamo dall’HW.Ciò che ovviamente ci servirà è:
Raspberry (ma dai?!?)
SD di almeno 8GB (meglio se superiore) preferibilmente di classe10
Monitoresterno (può essere il nostro cellulare, uno schermo LCD o il nostro TV in base alle esigenze)
Tastiera e mouse esterni (meglio se bluetooth)
Adattatore per SD
Cavo di rete (opzionale)
Scheda di rete esterna (opzionale)
I SW invece che ci serviranno sono:
Win32DiskImager (https://sourceforge.net/projects/win32diskimager/)
Raspbian Stretch OS (https://downloads.raspberrypi.org/raspbian_latest)
SDformatter(opzionale)
3) Elenco dei tools + descrizioni
I tools che installeremo sono i seguenti:
Aircrack-ng:
Suite di programmi per testare la sicurezza delle reti Wi-Fi. Permette di rilevare tutti gli hotspot, visibili e non, intercettarne i pacchetti e gli handshake, eseguire attacchi bruteforce per cercare le credenziali di accesso e tanto altro.
Crunch:
Programma da riga di comando che permette la creazione dettagliata di dizionari per attacchi basati su wordlist .
Wireshark:
Il più diffuso e utilizzato sniffer di rete/network protocolanalyzer.
SET (Social Engineer Toolkit):
Vasto insieme di programmi per attacchi di ingegneria sociale di tutti i tipi. Permette di copiare pagine html, inviare SMS e email personalizzate, creare siti di phishing e quant’altro.
Metasploit:
Framework per il testing di qualsiasi dispositivo. Permette di creare o utilizzare exploit già esistenti, settare e modificare payload, avviare sessioni su un host remoto e tante altre cose.
John-the-ripper:
Uno dei più famosi e potenti software per il cracking di password.
THC-Hydra:
Programma per il cracking di login e siti, molto veloce e flessibile.
4) Installazione
Nelle prossime righe vedremo come installare i programmi precedentemente citati sul nostro raspberry. Per chi non si fidasse, può tranquillamente installare tutto su una macchina virtuale ed eseguire le prove da lì, riportando poi gli stessi passaggi sul proprio Pi.
a) Scaricare, installare e avviare Raspbian
Come prima cosa, per creare la nostra macchina da hacking, avremo bisogno di installare raspbian sulla sd. Scarichiamo quindi Win32Diskimager e Raspbian dai link del capitolo 2 e procediamo all’installazione.
Formattiamo la nostra sd tramite un’apposita app oppure da riga di comando (io lo farò da riga di comando su Windows).
Avviamo il CMD e digitiamo
Si avvierà così il programma per formattare la nostra sd. Procediamo elencando tutti i dispositivi con il comandodiskpart
e selezioniamo la nostra SD (nel mio caso il disco 1)listdisk
ora avremo bisogno di ripulire tutto il vecchio contenuto, creare una nuova partizione da zero e riformattarla. Digitiamo quindi:select disk 1
clean
create partition primary
format fs=fat32 quick
Ecco fatto! Ora siamo pronti per installare il nostro sistema operativo. Apriamo quindi Win32DiskImager, selezioniamo la nostra sd, il nostro file .iso e installiamo il tutto. Alla fine del caricamento avremo la nostra memorietta esterna con sopra Raspbian, pronta ad essere inserita nel Raspberry e avviata.Accendiamo quindi il nostro Pi collegandolo alla corrente, settiamo tutte le impostazioni che ci servono (come monitor, tastiera esterna, servizio SSH ecc.) e prepariamoci a installare tutti i tools che vogliamo!
b) Installare Aircrack-ng
Prima di procedere all’installazione della suite, aggiorniamo tutti i riferimenti delle repo con
Codice:
sudo apt-get update
Codice:
sudo apt-get install subversion libssl1.0-dev libnl-3-dev libnl-gen1-3-dev ethtool build-essential libsqlite3-dev
Codice:
cd /home/pi/Download
wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz
Codice:
tar –zxvf aircrack-ng-1.2-rc4.tar.gz
cd aircrack-ng-1.2-rc4
sudo make
sudo make install
Codice:
sudo airmon-ng start wlan1
c) Installare Crunch
Rispetto ad Aircrack-ng, l’installazione di crunch risulta 100 volte più semplice. Ci basterà aprire il terminale e digitare:
Codice:
sudo apt-get install crunch
Proviamo ora a generare un semplice dizionario con parole di sole 3 lettere terminanti con ‘a’. Scriviamo:
Codice:
sudo crunch 3 3 –t @@a –o ./dizionario.txt
d) Installare WiresharkCome per Crunch, anche l’installazione di Wireshark risulta essere particolarmente semplice. Basterà digitare nella CLI:
Codice:
sudo apt-get install wireshark
ATTENZIONE:alla domanda se si voglia rendere eseguibile wireshark per tutti gli utenti e non solo i root, digitiamo (o premiamo) ‘YES’.
Alla fine dell’installazione non ci resta che eseguire wireshark con l’apposito comando:
Codice:
sudo wireshark
ATTENZIONE x2:
In caso comparisse un errore riferito al file init.lua, per risolverlo dovremo andare nella cartella di wireshark, editare init.lua e cambiare il valore del flag disable_lua
sudo leafpad init.luacd usr/share/wireshark
disable_lua = false >> disable_lua = true[/QUOTE]
(https://askubuntu.com/questions/454734/running-wireshark-lua-error-during-loading)
e) Installare SETSiamo giunti all’installazione del Social Engineer Toolkit. Innanzitutto dovremo scaricarlo da github, quindi dirigiamoci nella nostra solita cartella dei Download e scarichiamolo lì:
Codice:
cd /home/pi/Download
sudo git clone https://github.com/trustedsec/social-engineer-toolkit /set
cd ./set
Codice:
sudo cat README.md
Codice:
sudo apt-get -force-yes -y install git apache2 python-requests libapache2-mod-php
sudo apt-get -force-yes -y install python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl
Codice:
sudo python setup.py install
f) Installare MetasploitL’installazione di Metasploit è una delle più complesse nonché lunghe. Iniziamo installando un po’ di programmi che ci aiutano a risolvere le dipendenze:
Codice:
sudo apt-get install build-essential zlib1g zlib1g-dev libxml2 libxml2-dev libxslt-dev locate libreadline6-dev libcurl4-openssl-dev git-core libssl-dev libyaml-dev openssl autoconf libtool ncurses-dev bison curl wget postgresql postgresql-contrib libpq-dev libapr1 libaprutil1 libsvn1 libpcap-dev
Codice:
sudo apt-get install git-core postgresql curl ruby1.9.3 nmap gem
sudo gem install wirble sqlite3 bundler nokogiri
Codice:
cd /opt
sudo git clone https://github.com/rapid7/metasploit-framework.git
cd mtasploit-framework
sudo bundle install
ATTENZIONE:
In caso si verificassero errori, molto probabilmente è perché la versione di ruby non è quella giusta. Dovrete allora aggiungere una nuova repo alla lista delle esistenti e scaricare l’ultima versione di ruby da lì. Scriviamo:
Codice:
sudo leafpad /etc/apt/source.list
Salviamo, usciamo, aggiorniamo e installiamo l’ultima versione di rubydeb http://archive.raspbian.org/raspbian/ stretch main
Codice:
sudo apt-get update
sudo apt-get install build-essential patch ruby-dev zlib1g-dev liblzma-dev
sudo gem install nokogiri
Codice:
sudo ./msfconsole
g) Installare John-the-ripper
Dopo aver installato msf, john-the-ripper risulta più semplice che bere un bicchier d’acqua. Indovinate un po’ come si fa?
Esatto:
Codice:
sudo apt-get install john
h) Installare THC-Hydra
Siamo arrivati all’ultimo tool, e come il precedente, anche per questo basterà un solo comando:
Codice:
sudo pat-get install hydra hydra-gtk
Abbiamo così finito di installare tutto!
5) ConclusioniSpero che questo piccolo manuale possa esser stato utile a qualcuno. L’idea è quella di non scaricare un SO con già tutto sopra ma sbattersi e mettere le mani in pasta per imparare a usare e capire il mondo attorno a linux e raspberry.
Inoltre specifico che non rispondo di ciò che farete con i tools scaricati tramite questo libro. Non mi assumo responsabilità in caso di utilizzo errato dei medesimi contenuti, ma vi ringrazio per la lettura.
Ricordate sempre che ‘da grandi poteri derivano grandi responsabilità’.
Detto questo, grazie di tutto.
- Bl4ckD0t