Stavo scorrendo gli innumerevoli post e questa discussione ha catturato un po' la mia attenzione, ho letto un po' delle vostre varie idee. E mi sembra che siete andati troppo a viaggare con la mente sul fantascientifico, a parte il trip mentale sull'azienda , che con la famosa "ingegneria sociale" si può andare dove si vuole, fare quello che si vuole, piazzare quello che si vuole, e dopo averlo piazzato magicamente si ha accesso a tutto. Raga, no. Non è come nei film, e le persone non sono tutte stupide, sopratutto se ci campano con la loro conoscenza e sono state assunte per questo. A parte che non perché sei vestito da tecnico ora un'azienda che non ha chiamato nessuno ora vi fa entrare senza permesso, senza chiedervi chi siete, per quale azienda lavorate, che ci fate la' , cosa volete fare, senza fare nessun controllo; tutto ciò mi sembra preso soltanto dai film, nella vita vera farano una telefonata e vi buttano fuori, sfatiamoli i miti che perché un'azienda ha una sede grande fa entrare chiunque senza neanche averli mai visti in faccia e gli faccia toccare sopratutto attrezzature proprie, sono grande aziende apposta, non ci sono diventate facendo entrare sconosciuti con pacchi sospetti, potrebbero sospettare anche di una bomba per dirne una, c'è sempre la sicurezza. Ma lasciando stare cio, il perché di fare tutto questo lavoro è quasi inutile diciamo, dopo che avrete inserito il pi, come ci accederete? Da remoto? Bene, come? Con l'indirizzo pubblico? Perfetto, serve la pagina del router che forwarda le richieste dall'esterno su una certa porta al pi in ssh ad esempio, e voi non avete la password, l'unico modo sarebbe avere un dongle esterno satellitare ma voi avrete già occupato la porta ethernet, quindi infattibile in questo progetto, e sfatiamo anche il mito che con il bruteforcing si ottiene tutto, NON SI OTTIENE NIENTE. Il bruteforcing è sempre l'ultima spiaggia, anzi levatela proprio questa ultima spiaggia, quindi escludiamo di usare il rasberry per sniffing, poi un pentester non si basa mai sulla speranza di indovinare la password, può provare al massimo con le password di default per quel tipo di dispositivo, ma mai farci affidamento. Ma comunque mettiamo caso che magicamente un'azienda faccia entrare uno sconosciuto e riusciamo a piazzare il nostro router manomesso e riusciamo magicamente a connetterci avendo accesso alla rete, eh e dopo? Ci sono i firewall. Molti forse li sottovalutano ma forse perché non sanno che un firewall ben impostato non faccia passare neanche mezza richiesta che non si aspetta, altri addirittura se ricevano più richieste insolite le vanno direttamente a segnalare all'amministratore, e in certi casi anche a blacklistare e bannare automaticamente dalla rete. E sempre dovrete riuscire ad ottenere l'accesso a un computer, ma vi ricordo che non è cosi semplice affontare su uno scenario reale il root di una macchina. Sopratutto se quelle macchine usano windows la difficoltà ad exploitarle sale almeno il triplo di una macchina linux, e chiunque ha mai provato ciò può confermare. Quindi una backdoor che da accesso da fuori collegato al router, è inutile, o almeno da sola perché verebbe bloccata subito appena prova giusto ad enumerare i servizi di un'altro dispositivo. Una buona accoppiata sarebbe collegare il rasberry direttamente a un computer o il server , potendo leggere gli hardisk sarebbe molto più facile trovare invece delle password sul pc e poi usarle. E magari usare invece l'altro rasberry con accesso alla rete per spoofare l'ip del pc compromesso e fingedosi lui per fare accesso al portale dell'azienda, o qualsiasi altra mansione che può svolgere quel dispositivo, e da li si potrebbe continuare. Comunque scusate per l'odissea che ho scritto ma l'argomento mi incuriosiva e volevo magari creare una discussione piena di opinioni costruttiva per tutti. Io comunque personalmente se dovessi mai cercare di ottenere magari anche soltanto l'accesso a un singolo computer userei altre tecniche, c'è ne sono davvero tante, dall'invio di pdf con vulnerabilità di macro, ad vulnerabilità sul browser portandoli su un nostro sito con codice malevolo, cioè di modi c'è ne sono tanti, solo che sapere esattamente che versioni di programma gira su ogni computer è impossibile infatti ci vorebbero mesi e mesi di information gathering, ma anche ad essere interni alla rete se tutto è configurato a dovere su una rete di tipo aziendale, è difficile fare una scansione come se stessi scannerrizzando una macchina virtuale sul tuo computer senza nessuna difesa, firewall, ed ecc.. Per questo un lavoro del genere solitamente è affidato a dei professionisti che vengono pagati migliaia di euro