Domanda Raspberry Pi Zero - Backdoor fisica

Stato
Discussione chiusa ad ulteriori risposte.

hexan

Utente Electrum
15 Agosto 2007
79
15
34
101
Dato che con la funzione "Cerca" non ho trovato nulla a riguardo, faccio il primo passo, anche se mi sembra strano che nessuno ci abbia pensato.

L'altro giorno stavo fissando il mio Rpi0 domandandomi quale funzione assurda avrei potuto dargli e mi è venuta in mente una cosa:

Se si ha accesso ad un router, inteso che lo si può aprire e lavorarci con calma o addirittura confezionarne uno e sostituirlo al target, si potrebbe collegare un Rpi0 (date le sue dimensioni) direttamente all'interno del router stesso e farlo connettere alla rete, per poi utilizzare un tunnel SSH. Ovviamente saldarlo direttamente ai pin ethernet costituirebbe un problema e solitamente non c'è abbastanza spazio per aggiungere altro hardware.

Voi cosa ne pensate?

(Se esiste già ed avete il link passatemelo che sarei veramente curioso di vedere come è stato sviluppato)
 
Il modello Zero W include un modulo Wifi e uno Bluetooth, rendendo il tutto molto più semplice. Non devi fare altro che trovare la password del router, connettertici, e aprire una connessione inversa verso la tua macchina.

https://null-byte.wonderhowto.com/how-to/raspberry-pi-physical-backdoor-part-1-0167625/


Diciamo che alla base dei migliori progetti c'è la semplicità. Eviti di spaccarti la testa contro troppi problemi e la tua creazione si limita a fare (bene) quello che deve fare. Nel caso del Rpi0W il problema è appunto quello di tentare di trovare la password wifi. Il Rpi0 deve essere autonomo dal momento in cui si accende il router e creare il tunnel, niente di più. Meno operazioni deve fare, meglio è per la riuscita di tutto.
Ovviamente, se lo saldassimo ad una ethernet, si connetterebbe istantaneamente, ma non sarebbe poi così tanto dietro le quinte della scena, anzi.

Il problema di fargli fare troppi lavori non è un solo problema, ma una serie di fattori:
Innanzitutto è un dispositivo semplice e la sua capacità di calcolo non è adatta ad un bruteforce di una Wpa2, oltre a dover anche automatizzare prima i comandi da dargli per farlo. Quando sarà collegato non potremo intervenire in nessun modo.

Come seconda cosa bisogna considerare lo spazio ristretto e l'hardware già presente. Tutto questo genera calore e se facciamo partire pure un'operazione con un carico così pesante, probabilmente rischiamo di friggere qualcosa. Basta anche solo che con il calore si danneggi la MicroSD e ciao a tutto.

Al terzo posto c'è da dire che va aggiunta una piccola batteria, con uno script in grado di rilevare se l'alimentazione del router viene a mancare, in modo da eseguire correttamente uno shutdown ed evitare di compromettere il file system.



L'articolo, sostanzialmente, tratta la parte della connessione, ma ne parla come quando si dispone di un PC all'interno della rete. Io intendevo se qualcuno avesse già impiantato un Rpi0 dentro ad un altro dispositivo, ma grazie comunque :)
 
E chi ha parlato di bruteforce? Se hai intenzione di installare una backdoor fisica da qualunque parte hai ovviamente bisogno di organizzazione e accesso fisico all'area dove la rete è disponibile, e in base all'ampiezza del segnale trovare la password può essere semplice come appostarsi per due minuti fuori dall'edificio con un portatile o alla massima distanza a cui il segnale è stabile, catturare l'handshake, e craccarlo su una macchina dedicata o su una delle cracking station disponibili online. Se hai addirittura accesso fisico alla struttura (e dovresti) potresti semplicemente premere il pulsante WPS per connetterti senza nessuna password o craccare il PIN se abilitato. Una volta ottenuta la password scrivere uno script per automatizzare la connessione è banale, e il vantaggio di avere la scheda libera da cavi oltre all'alimentazione ti permette di nasconderla dove vuoi, puoi anche alimentarla da un hub USB qualunque, se ti procuri lo shield giusto non darà minimamente nell'occhio, decisamente meno di un piccolo dispositivo sconosciuto attaccato al router.

Al terzo posto c'è da dire che va aggiunta una piccola batteria, con uno script in grado di rilevare se l'alimentazione del router viene a mancare, in modo da eseguire correttamente uno shutdown ed evitare di compromettere il file system.

Questo a prescindere dalla modalità di connessione alla rete, praticamente tutti i sistemi operativi sanno già come comportarsi in questi casi senza il bisogno di script aggiuntivi, che sarebbero anche fin troppo lenti per queste operazioni, i programmi che provvedono alle emergenze dovrebbero essere scritti almeno in un linguaggio come il C e assegnati ad un interrupt.

Attaccare il raspberry direttamente alle porte ethernet è ovviamente la soluzione più semplice, ma non proprio la più sicura o efficiente. Se vuoi fare le cose per bene potresti addirittura pensare a prendere uno shield per la connessione alla rete 4G per permetterti di continuare ad usare la scheda anche quando la password viene cambiata e quindi per re-intercettare il nuovo handshake e inviartelo da remoto per craccarlo, o di auto-distruggere SD e SIM in casi di emergenza. Qui la semplicità viene a mancare e queste implementazioni sono più adatte a lavori decisamente più complessi, ma a volte la via più semplice non basta. Per fare da sanguisuga ad un altro dispositivo nel modo corretto dovresti anche attaccarti alla sua alimentazione, diciamo che in un approccio simile la semplicità è molto relativa.

Questa risposta è venuta fuori decisamente più lunga del previsto, chiedo perdono.
 
Ultima modifica:
E chi ha parlato di bruteforce? Se hai intenzione di installare una backdoor fisica da qualunque parte hai ovviamente bisogno di organizzazione e accesso fisico all'area dove la rete è disponibile, e in base all'ampiezza del segnale trovare la password può essere semplice come appostarsi per due minuti fuori dall'edificio con un portatile o alla massima distanza a cui il segnale è stabile, catturare l'handshake, e craccarlo su una macchina dedicata o su una delle cracking station disponibili online. Se hai addirittura accesso fisico alla struttura (e dovresti) potresti semplicemente premere il pulsante WPS per connetterti senza nessuna password o craccare il PIN se abilitato.
Scusami, avevo interpretato male la risposta precedente e sembrava che intendessi dire "Piazzi il Rpi0W, vai a crackare la wpa2 e ti colleghi :D

Una volta ottenuta la password scrivere uno script per automatizzare la connessione è banale, e il vantaggio di avere la scheda libera da cavi oltre all'alimentazione ti permette di nasconderla dove vuoi, puoi anche alimentarla da un hub USB qualunque, se ti procuri lo shield giusto non darà minimamente nell'occhio, decisamente meno di un piccolo dispositivo sconosciuto attaccato al router.
Infatti io non volevo attaccarlo AL router, ma nasconderlo al suo interno.

Questo a prescindere dalla modalità di connessione alla rete, praticamente tutti i sistemi operativi sanno già come comportarsi in questi casi senza il bisogno di script aggiuntivi, che sarebbero anche fin troppo lenti per queste operazioni, i programmi che provvedono alle emergenze dovrebbero essere scritti almeno in un linguaggio come il C e assegnati ad un interrupt.
Ho usato il termine script per far intendere un programma molto piccolo, non nel senso uno Shell Script.

Attaccare il raspberry direttamente alle porte ethernet è ovviamente la soluzione più semplice, ma non proprio la più sicura o efficiente. Se vuoi fare le cose per bene potresti addirittura pensare a prendere uno shield per la connessione alla rete 4G per permetterti di continuare ad usare la scheda anche quando la password viene cambiata e quindi per re-intercettare il nuovo handshake e inviartelo da remoto per craccarlo, o di auto-distruggere SD e SIM in casi di emergenza. Qui la semplicità viene a mancare e queste implementazioni sono più adatte a lavori decisamente più complessi, ma a volte la via più semplice non basta.
Sono pur sempre delle ottime soluzioni alternative. Dipende anche quali possibilità offre il router per lavorarci. Quanto spazio interno c'è, prese d'aria, come sono disposte le parti interne, ecc...

Per fare da sanguisuga ad un altro dispositivo nel modo corretto dovresti anche attaccarti alla sua alimentazione, diciamo che in un approccio simile la semplicità è molto relativa.
Collegarsi all'alimentazione era sottointeso, infatti la batteria che dicevo serve solo ad evitare che venga spento in maniera brusca il Rpi.

Questa risposta è venuta fuori decisamente più lunga del previsto, chiedo perdono.
Mi piacciono le risposte lunghe. Intanto c'è uno scambio di idee e vuol dire che comunque qualcuno è interessato.
Sicuramente preferisco la risposta lunga ad un "M4 c3rK4 5u G00g13 N4BB0!!11!!1" ;)
Messaggio unito automaticamente:

Intanto ho trovato questo che è comunque interessante
https://www.google.it/amp/s/venture...tle-backdoor-into-your-corporate-network/amp/
 
Ahh ora capisco... avevo frainteso tutto pure io, avrei dovuto leggere più con calma. Adesso è davvero un'idea affascinante, e avrei un paio di suggerimenti sul come realizzarla.

Non so se qualcuno l'abbia mai fatto prima quindi queste idee sono più bozze che altro, ma comunque... la scheda dello Zero dovrebbe essere abbastanza piccola da riuscire ad entrare in diversi router visto che raramente l'intero case è utilizzato, e se riesci a smuovere la porta ethernet femmina fuori dal buco del case (se non è saldata per qualche motivo) potresti riuscire a collegarla allo Zero senza bisogno di saldare nulla, semplicemente prendendo un cavo ethernet qualunque e accorciandolo (quindi si in teoria dovresti risaldare i due estremi del cavo ma nessun contatto sulle schede, il che lo rende molto più sicuro), in modo da ritrovarti con un cavo abbastanza corto da poter entrare anche lui nel case e collegare la tua scheda ad una delle porte ethernet che sarà ora interna al case e non più esposta fuori.

Ovviamente vedere un router (o un hub, anche un hub funzionerebbe bene) con una porta mancante porrebbe destare sospetti quindi per misura di sicurezza potresti coprire il buco lasciato dove c'era la porta con un piccolo adesivo con su scritto "non funzionante!" o "non usare!", o se ti senti di spendere qualche soldo su un simile progetto potresti addirittura pensare di ricreare il case del router con una stampante 3D, ma con una porta ethernet in meno per non dare nell'occhio!

Il surriscaldamento della scheda non dovrebbe essere un problema nonostante la vicinanza con un altro dispositivo in un ambiente così ristretto visto che nessuno dei due in teoria si dovrebbe occupare di operazioni abbastanza complesse da scaldare più di tanto l'hardware, ma giusto per evitare danni, potresti fare qualche buco sui lati del case con una piccola testa di trapano da usare per areare il tutto un pochino meglio.
 
(o un hub, anche un hub funzionerebbe bene.
E se si mettesse un vero e proprio hub dentro al router??
Cerco di spiegarmi al meglio: Le porte ethernet originali del router vengono staccate e spostate all'interno, ad una di queste colleghiamo la scheda di un hub e facciamo affacciare le sue porte eth verso l'esterno. Quindi qualsiasi cavo venisse attaccato al router, in realtà sarebbe attaccato all'hub.

Rpi0_Backdoor.png


In questo modo, le porte esterne sarebbero intatte ed il Rpi si potrebbe collegare senza saldare le porte, ma come dici tu con il cavo.
 
Gli hub sono dispositivi dalle dimensioni spesso notevoli, per fare qualcosa del genere dovresti essere abbastanza fortunato da riuscire a trovare un router dalla scheda così piccola da aver abbastanza spazio all'interno per un intero hub e persino per lo Zero, è molto, molto improbabile. Una soluzione più semplice anche se non ottimale sarebbe prendere semplicemente una porta ethernet femmina scollegata da tutta la circuiteria e usarla per coprire il buco: non funzionerà, ma almeno non darà nell'occhio.
 
Ultima modifica:
Gli hub sono dispositivi dalle dimensioni spesso notevoli, per fare qualcosa del genere dovresti essere abbastanza fortunato da riuscire a trovare un router dalla scheda così piccola da aver abbastanza spazio all'interno per un intero hub e persino per lo Zero, è molto, molto improbabile. Una soluzione più semplice anche se non ottimale sarebbe prendere semplicemente una porta ethernet femmina scollegata da tutta la circuiteria e usarla per coprire il buco: non funzionerà, ma almeno non darà nell'occhio.

Si dovrebbe confezionare un router fatto apposta, prendendo un case più grande (o stampandolo appunto in 3D) e le schede dei router ed hub più piccoli a disposizione.
In ogni caso, grazie a questa conversazione, stanno venendo fuori i vari aspetti che potrebbe comportare costruirlo. :)

Anche uno switch del genere, una volta smontato, dovrebbe essere abbastanza piccolo. Sicuramente bisogna fare i lavori al millimetro.

s-l500.jpg


Edit: Ora, non vorrei stracciarla, ma stavo pure pensando ad un collegamento UART tra Rpi0 e porta seriale del router, già che è lì dentro :D
 
Ultima modifica:
Questo mini-shield permette di controllare una batteria LiPo ed eseguire un clean shutdown:
LiPo SHIM

Questo, invece, permette di collegarsi all'alimentazione, ma inserire una batteria in mezzo, la quale dia alimentazione, nel caso quella principale venisse a mancare:
PowerBoost 500C
 
Ultima modifica:
Ciao,

nell'ottica di portare la RPI0 fisicamente dentro il case del router, io lascerei perdere la scheda di rete WIFI integrata della RPI0W e collegherei direttamente alla RPI0 una scheda di rete Ethernet (esempio).
 
  • Mi piace
Reazioni: hexan
Ciao,

nell'ottica di portare la RPI0 fisicamente dentro il case del router, io lascerei perdere la scheda di rete WIFI integrata della RPI0W e collegherei direttamente alla RPI0 una scheda di rete Ethernet (esempio).

Intanto grazie dell'interesse. Per la connettività si può risolvere anche con un adattatore usb/eth, ma rimane il problema di riuscire a collegarlo in rete, senza mettere fuori uso le porte eth del router.
Avevo pensato di smontare un router piuttosto "grande" e sostituire la scheda con quella di uno più piccolo, in modo da guadagnare spazio ed aggiungere un piccolo switch interno.

Praticamente ero partito con l'idea di: Apri router - Metti RPi0 - Chiudi router. Ma non è così immediata la cosa, bisogna confezionare un dispositivo ben studiato e probabilmente, se mai lo realizzerò, resterà un proof of concept, perché ne vedo dura l'implementazione in una condizione reale.
 
Un dispositivo del genere ti potrebbe tornare utile qualora lavorassi come membro di un red team di penetraion testing, in attacchi particolarmente sofisticati. Posso pensare ad uno scenario di esempio:

Nessuna vulnerabilità che conceda accesso alla macchina è stata trovata nei dispositivi di un'azienda interfacciati all'esterno, ma sono presenti software vecchi vulnerabili ad un DoS di qualche tipo. Un'opzione sarebbe usare l'ingegneria sociale e un po' di investigazione per scoprire quale azienda si occupa delle manutenzioni tecniche dell'azienda presa come obiettivo, e una volta trovate queste informazioni si lanciano dei DoS a intervalli casuali nel giro di un paio di giorni per mettere fuori uso i servizi vulnerabili.
A questo punto entrano in scena le doti di ingegneria sociale del team, che può chiamare l'azienda pretendendo di essere un tecnico di quelli della compagnia di assistenza X scoperta in precedenza, spiegando che recentemente diversi clienti hanno riscontrato problemi con i loro router che a causa di un malfunzionamento possono bloccare dei servizi per sbaglio, e quindi offrendo un sopralluogo gratuito per l'installazione di un router temporaneo e "diagnostico" (quello con il Raspberry all'interno), per controllare che il resto della rete funzioni correttamente, e dopo qualche giorno riportare un router uguale a quello originale ma a detta vostra "riparato". In quei giorni di intermezzo il Raspberry ha accesso locale alla rete e può collegarsi alle macchine del tuo team per fare operazioni di pivoting e movimenti laterali nella rete, cercando vulnerabilità tra i computer non accessibili all'esterno.

È un attacco che dipende da molte variabili e comporta un certo rischio, ma alcuni red team si spingono a fare questo ed altro.
 
Non è un proof of concept, è un attacco fattibile nella realtà. Le parte più critica è l'accesso fisico ben descritto nello scenario raccontato da @Baud
 
Ultima modifica:
Non è un proof of concept, è un attacco fattibile nella realtà. Le parte più critica è l'accesso fisico ben descritto nello scenario raccontato da @Baud

Per Proof of Concept intendevo più che altro che potrei riuscire a costruirlo e dimostrare che funziona, ma personalmente non lo metterei mai in atto, non essendo appunto un penetration tester :D

Aggiungo un'altra cosa: Se si volesse implementare un RPi come semplice strumento spia, invece che come macchina operativa nella rete, si potrebbe dotare della Throwing Star LAN Tap, con un sistema automatico di salvataggio ed invio del report.
 
Per Proof of Concept intendevo più che altro che potrei riuscire a costruirlo e dimostrare che funziona, ma personalmente non lo metterei mai in atto, non essendo appunto un penetration tester :D
Nemmeno io sono un penetration tester, men che mai un esperto di sicurezza, hacking o quant'altro, ma ho usato questo escamotage per sopperire ad una temporanea indisponibilità della VPN aziendale.
 
Forse si potrebbe risolvere il problema della connessione ethernet con questo:
http://www.industrialberry.com/ethernetberry-v-1-1/

https://www.netiot.com/interface/nethat/
Gli stessi autori di quell'interfaccia hanno anche rilasciato quest'altra interessate aggiunta:
http://www.industrialberry.com/lan-tap-v-1-0/

Mi fa piacere vedere come si tratta di italiani, si vede che le persone con la voglia di fare ci sono eccome nel nostro paese, al contrario di quanto sostenuto da molti altri.
 
  • Mi piace
Reazioni: hexan
Ho "aperto" la stessa identica discussione in un noto forum italiano e non l'hanno pubblicato. Mi fa piacere che questa idea e venuta fuori.
Comunque applicare questo tipo di "attacco" e veramente fenomenale e pericoloso, si potrebbe installare anche in un pc, voip, televisori xD e molto altro. Comunque si potrebbe usare direttamente un piccolo modem 4g (smontato per ovvi motivi) per avere una conessione indipendente, lo spazzio ce se si usano i router aziendali. E usare l'rpi per il sniffing dei pacchetti. Se si usa la scheda ethernet che avete scritto sopra si possono dissaldare i "zoccoli" ethernet e saldare direttamente i cavi, gia cosi riduciamo lo spazio.
Siccome non sono un esperto di informatica qualcuno mi puo mandare un articolo sul sniffing dei pacchetti ethernet, tipo attacco mitm.
Ps. Per l'alimentazione si puo installare un caricatore del telefono e alimentare a sua volta l'rpi (sempre dentro il router intendo) lo spazio che occupa e redicolo quindi si puo fare. E un powerbank per evitare che si spegne "bruscamente" ma anche per questo serve un rele per deviare l'alimentazione quando manca quella principale, (si possono usare i gpio per la programmazione del rele)
Però ce il problema che quando il rele scatta l'rpi sta senza alimentazione per pochi milisecondi e si spegne, quindi serve qualche tipo condensatore in parallelo messo a monte del'rpi per farlo alimentare anche per 1-2 secondi tempo che il rele e scattato.
 
Stavo scorrendo gli innumerevoli post e questa discussione ha catturato un po' la mia attenzione, ho letto un po' delle vostre varie idee. E mi sembra che siete andati troppo a viaggare con la mente sul fantascientifico, a parte il trip mentale sull'azienda , che con la famosa "ingegneria sociale" si può andare dove si vuole, fare quello che si vuole, piazzare quello che si vuole, e dopo averlo piazzato magicamente si ha accesso a tutto. Raga, no. Non è come nei film, e le persone non sono tutte stupide, sopratutto se ci campano con la loro conoscenza e sono state assunte per questo. A parte che non perché sei vestito da tecnico ora un'azienda che non ha chiamato nessuno ora vi fa entrare senza permesso, senza chiedervi chi siete, per quale azienda lavorate, che ci fate la' , cosa volete fare, senza fare nessun controllo; tutto ciò mi sembra preso soltanto dai film, nella vita vera farano una telefonata e vi buttano fuori, sfatiamoli i miti che perché un'azienda ha una sede grande fa entrare chiunque senza neanche averli mai visti in faccia e gli faccia toccare sopratutto attrezzature proprie, sono grande aziende apposta, non ci sono diventate facendo entrare sconosciuti con pacchi sospetti, potrebbero sospettare anche di una bomba per dirne una, c'è sempre la sicurezza. Ma lasciando stare cio, il perché di fare tutto questo lavoro è quasi inutile diciamo, dopo che avrete inserito il pi, come ci accederete? Da remoto? Bene, come? Con l'indirizzo pubblico? Perfetto, serve la pagina del router che forwarda le richieste dall'esterno su una certa porta al pi in ssh ad esempio, e voi non avete la password, l'unico modo sarebbe avere un dongle esterno satellitare ma voi avrete già occupato la porta ethernet, quindi infattibile in questo progetto, e sfatiamo anche il mito che con il bruteforcing si ottiene tutto, NON SI OTTIENE NIENTE. Il bruteforcing è sempre l'ultima spiaggia, anzi levatela proprio questa ultima spiaggia, quindi escludiamo di usare il rasberry per sniffing, poi un pentester non si basa mai sulla speranza di indovinare la password, può provare al massimo con le password di default per quel tipo di dispositivo, ma mai farci affidamento. Ma comunque mettiamo caso che magicamente un'azienda faccia entrare uno sconosciuto e riusciamo a piazzare il nostro router manomesso e riusciamo magicamente a connetterci avendo accesso alla rete, eh e dopo? Ci sono i firewall. Molti forse li sottovalutano ma forse perché non sanno che un firewall ben impostato non faccia passare neanche mezza richiesta che non si aspetta, altri addirittura se ricevano più richieste insolite le vanno direttamente a segnalare all'amministratore, e in certi casi anche a blacklistare e bannare automaticamente dalla rete. E sempre dovrete riuscire ad ottenere l'accesso a un computer, ma vi ricordo che non è cosi semplice affontare su uno scenario reale il root di una macchina. Sopratutto se quelle macchine usano windows la difficoltà ad exploitarle sale almeno il triplo di una macchina linux, e chiunque ha mai provato ciò può confermare. Quindi una backdoor che da accesso da fuori collegato al router, è inutile, o almeno da sola perché verebbe bloccata subito appena prova giusto ad enumerare i servizi di un'altro dispositivo. Una buona accoppiata sarebbe collegare il rasberry direttamente a un computer o il server , potendo leggere gli hardisk sarebbe molto più facile trovare invece delle password sul pc e poi usarle. E magari usare invece l'altro rasberry con accesso alla rete per spoofare l'ip del pc compromesso e fingedosi lui per fare accesso al portale dell'azienda, o qualsiasi altra mansione che può svolgere quel dispositivo, e da li si potrebbe continuare. Comunque scusate per l'odissea che ho scritto ma l'argomento mi incuriosiva e volevo magari creare una discussione piena di opinioni costruttiva per tutti. Io comunque personalmente se dovessi mai cercare di ottenere magari anche soltanto l'accesso a un singolo computer userei altre tecniche, c'è ne sono davvero tante, dall'invio di pdf con vulnerabilità di macro, ad vulnerabilità sul browser portandoli su un nostro sito con codice malevolo, cioè di modi c'è ne sono tanti, solo che sapere esattamente che versioni di programma gira su ogni computer è impossibile infatti ci vorebbero mesi e mesi di information gathering, ma anche ad essere interni alla rete se tutto è configurato a dovere su una rete di tipo aziendale, è difficile fare una scansione come se stessi scannerrizzando una macchina virtuale sul tuo computer senza nessuna difesa, firewall, ed ecc.. Per questo un lavoro del genere solitamente è affidato a dei professionisti che vengono pagati migliaia di euro :D
 
  • Mi piace
Reazioni: sergio007sergio
Ultima modifica:
..., dopo che avrete inserito il pi, come ci accederete? Da remoto? Bene, come?
Due parole: reverse shell.

Forse ti è sfuggito il mio post

Nemmeno io sono un penetration tester, men che mai un esperto di sicurezza, hacking o quant'altro, ma ho usato questo escamotage per sopperire ad una temporanea indisponibilità della VPN aziendale.
Non voglio affermare che questa tecnica sia applicabile in qualsiasi scenario, ma in molti scenari lo è.

... e dopo averlo piazzato magicamente si ha accesso a tutto.
Personalmente, mai affermato nulla del genere e, da quel che ricordi, nemmeno mai affermato da altri nel thread.
 
Due parole: reverse shell

Forse ti sfugge che la sessione della reverse shell dopo averla chiusa una volta viene persa, e poi come la avvii senza avere accesso al rasberri? L'unico modo sarebbe uno script del rasberri che manda in continuazione la shell al tuo ip, ma verebbe blacklistato e bannato subito un dispositivo che mandi in continuazione giorno e notte richieste insoliste senza fermarsi. Quindi idea da scartare, l'unico modo sarebbe l'accesso via SSH, ma si dovrebbero forwardare le richieste del router al rasberri, ma non si ha la password della pagina del router quindi non si può fare niente. Quindi ti coreggo questa tecnica non è applicabile in nessuno scenario
 
Forse ti sfugge che la sessione della reverse shell dopo averla chiusa una volta viene persa, e poi come la avvii senza avere accesso al rasberri? L'unico modo sarebbe uno script del rasberri che manda in continuazione la shell al tuo ip,
Esatto.

ma verebbe blacklistato e bannato subito un dispositivo che mandi in continuazione giorno e notte richieste insoliste senza fermarsi.
... magari lo script lo scriviamo bene e non lo facciamo nemmeno troppo aggressivo ;-)

Dipende da quale tipo di monitoraggio è fatto sulle connessioni di rete.

MI RIPETO: Non voglio affermare che questa tecnica sia applicabile in qualsiasi scenario, ma in molti scenari lo è.
 
Stato
Discussione chiusa ad ulteriori risposte.