Domanda Raspberry Pi Zero - Backdoor fisica

Stato
Discussione chiusa ad ulteriori risposte.
Ultima modifica:
Va be certe soluzioni per quanto scomode esisterebbero, ad esempio ora che ci penso lo script potrebbe mandare la shell in certi orari da noi prestabiiti e noi dovremmo riuscire a prenderla in quella finestra temporale, oppure un'idea che penso risolverebbe tutto sarebbe un'altra interfaccia di rete che si colleghi magari usb al rasberri, che abbia un suo ip pubblico che funzioni tipo satellitare, tipo le connessioni 3G/4G, cosi la shell per andare su internet non passa per il monitoraggio della rete interna, oppure direttamente via ssh in questo caso, e dopo aver ricevuto la connessione avremo un punto di accesso alla rete locale, ma ripeto avere un punto di accesso locale è quasi inutile, tranne che già si sappia dove andare, cosa sia vulnerabile e cosa no, (alquanto irreale) perché in base al monitoraggio già soltanto un'enumerazione dei servizi o una scansione equivale al ban, e se non c'è il ban troveremo solo porte chiuse. Poi certo cambia da scenario a scenario, ma comunque penso che tutto ciò sia meglio lasciarlo al cinema, non penso ci sia qualcuno che davvero farebbe qualcosa del genere e rischierebbe cosi tanto, piuttosto si starebbe bello comodo sul divano aspettando che qualche dipendente clicchi sull'allegato di qualche email malevola per approfittarne.
 
Mi fa piacere vedere che questo thread susciti comunque interesse. Inizio col dire che è tutto nato da un'idea, nemmeno troppo convinto di metterla effettivamente in atto, semplicemente per la soddisfazione di studiarla, analizzarla e conoscere le opinioni altrui.
Non mi metto a quotare ogni frase delle precedenti risposte, altrimenti diventerei idiota e mi perderei nel discorso, comunque...

Non serve per forza avere un'idea di questo tipo ed applicarla ad uno scenario del genere "Entro alla microsoft e li demolisco con un Raspberry", ma può assolutamente essere messa in atto in altre realtà. Ad esempio, un Talk all'ultimo DefCon parla dei rischi nel collegarsi alle reti degli AirBnB e posso confermarlo: di recente sono andato in vacanza, proprio con AirBnB, in un appartamento con un router su cui avrei potuto benissimo metterci le mani ed installarci qualsiasi cosa. Sicuramente meno interessante di Microsoft, ma comunque potenzialmente una minaccia per chi si collega dopo di noi, per svolgere qualsiasi tipo di attività in rete.

Tenendo in considerazione un approccio "aziendale":
Per il discorso "router aziendali che non permettono l'accesso / Reverse Shell / ecc...", sinceramente opterei per un tunnel SSH. Praticamente il Raspberry non dovrebbe fare altro che collegarsi in SSH ad un VPS sempre attivo, magari per sicurezza si potrebbe automatizzare il collegamento tramite Cron ad orari specifici, giusto per essere sicuri che di tanto in tanto la connessione, in caso fosse stata persa per qualche motivo, venga ristabilita. Qui il suo lavoro finisce, finché non accediamo ad esso tramite il tunnel.

Cosa fare, ammesso di riuscire a piazzarlo, avere il collegamento e tutto il resto? Banalmente...poco, ma un poco che può essere utile. Non stiamo parlando di un computer che tramite Armitage lanci Holy Mary (o Saint o quello che è) ad ogni macchina in rete, nemmeno un "nmap -A"...qui abbiamo la possibilità di intercettare indirizzi mail interni, utile se vogliamo tentare con Spear Phishing, oppure iniettare codice nelle pagine visitate dai dipendenti. Al limite si potrebbe impostare perché ignori le richieste ICMP, resti in modalità promiscua a sniffare tutto quello che può, inviando con SSH i dati raccolti ad un server remoto.

(Faccio presente che i fratelli Occhionero hanno colpito un considerevole numero di politici, utilizzando un malware datato. Ok, d'accordissimo di non farsi le fantasie di essere in un film, ma non sopravvalutiamo nemmeno le reali capacità di sicurezza/conoscenza delle persone, le quali sono generalmente basse, altrimenti nessuno avrebbe bisogno dei pentesters. Inoltre siamo in italia, dove circa un 80% della popolazione del 2018 non sa riconoscere una fake news e molti sono ancora convinti che la mail di un concorso ignoto, tramite un semplice link, gli farà avere l'ultimo iPhone a 20€... Purtroppo questa è la realtà e rimane ancora la falla più grande nell'ambito della sicurezza)
 
  • Mi piace
Reazioni: sergio007sergio
ma non sopravvalutiamo nemmeno le reali capacità di sicurezza/conoscenza delle persone, le quali sono generalmente basse, altrimenti nessuno avrebbe bisogno dei pentesters. Inoltre siamo in italia, dove circa un 80% della popolazione del 2018 non sa riconoscere una fake news e molti sono ancora convinti che la mail di un concorso ignoto, tramite un semplice link, gli farà avere l'ultimo iPhone a 20€... Purtroppo questa è la realtà e rimane ancora la falla più grande nell'ambito della sicurezza)

Che la falla più grande della sicurezza informatica in italia è l'ignoranza su questo non ci piove, sono d'accordissimo. Molte aziende, strutture, ospedali, server di tanti tipi useranno ancora windows xp. I firewall sono inesistenti in molti scenari, e l'ignoranza dei dipendenti sull'argomento nella maggior parte dei casi è enorme, figuriamoci capiscano di non aprire un pdf.

Mi fa piacere vedere che questo thread susciti comunque interesse.
Comunque si penso sia alquanto interessante il post e faccia riflettere sulle possibilità di un rasberry appunto, infatti qua stiamo giusto a parlare di cosa e non cosa potrebbe fare un rasberry su un attacco collegato in lan, nulla per cui scannarsi, stiamo solo parlando di idee :D.

sinceramente opterei per un tunnel SSH
Il problema a parte l'effettiva utilità (se ci siano delle effettive sicurezze se non ci sono c'è quasi campo libero ammesso servizi e computer datati, cosa molto probabile in italia), è che il rasberry per accedervi in SSH, bisognerebbe collegarsi all'ip pubblico nel caso dell'azienda, forwordato per reindirizzare il tunnel al rasberry e da li stabilire il tunnel criptato. Ma non potendolo fare in un attacco ciò rende impossibile collegarsi. Quindi forse per questo progetto penso sia meglio usare qualche altro tipo di periferica single board con magari 2 interfacce di rete diverse e autonome. Poi non so se il rasberry abbia questa possibilità e se in caso i dongle aggiuntivi riescano ad entrare tutti dentro un router. In caso si potrebbe piazzare questo aggeggino nascosto da qualche altra parte collegato a una porta ethernet.
Comunque per lo sniffing posso dirvi che alquanto inutile, ormai con la diffusione dell'HTTPS, i protocolli di posta elettronica criptati e molti altri, rendono molto difficile estrapolare dati utili dall'immensa quantità di dati, quindi escluderei anche questa.

Non so l'idea è interessante,e il mondo rasberry e componenti vari è vastissimo se qualcun'altro ha in mente altre idee per creare questo home made access point remoto sarebbe meraviglioso.
 
Che la falla più grande della sicurezza informatica in italia è l'ignoranza su questo non ci piove, sono d'accordissimo. Molte aziende, strutture, ospedali, server di tanti tipi useranno ancora windows xp. I firewall sono inesistenti in molti scenari, e l'ignoranza dei dipendenti sull'argomento nella maggior parte dei casi è enorme, figuriamoci capiscano di non aprire un pdf.

Windows xp è ancora presente su molti sportelli di prelievo delle banche, ma a parte questo, basta anche l'accesso ad una rete scolastica per poter operare, dipende dalle finalità che si hanno. Uno studente potrebbe cercare di ottenere informazioni su esami, voti o assenze.
Oppure si potrebbe usare questo punto di accesso come proxy personale, tenendo ovviamente conto della larghezza di banda che si avrà a disposizione. Però sarebbe sicuramente un proxy più sicuro di qualsiasi altro, poiché non sarebbe gestito da altri.

Il problema a parte l'effettiva utilità (se ci siano delle effettive sicurezze se non ci sono c'è quasi campo libero ammesso servizi e computer datati, cosa molto probabile in italia), è che il rasberry per accedervi in SSH, bisognerebbe collegarsi all'ip pubblico nel caso dell'azienda, forwordato per reindirizzare il tunnel al rasberry e da li stabilire il tunnel criptato. Ma non potendolo fare in un attacco ciò rende impossibile collegarsi.

Non so se sono io ad aver capito male quello che intendi, ma per sfruttare un tunnel SSH non serve avere l'IP pubblico del posto in cui è stato piazzato il RPi. Praticamente tu fai in modo che sia il RPi a collegarsi ad un server esterno e da quel server rientri nel RPi attraverso il tunnel.

Se abbiamo RPi, VPS e PC (tanto per fare un esempio), la situazione è che il RPi si collega autonomamente tramite SSH al VPS, a questo punto viene stabilita una connessione che parte da dentro l'azienda verso l'esterno, risolvendo il problema di entrare attraverso router o firewall e generalmente le connessioni in uscita sono concesse, specie se per servizi conosciuti.
Qui possiamo usare il PC per collegarci allo stesso VPS e successivamente sfruttare il tunnel pre-esistente per controllare il RPi.
In alternativa, si potrebbe configurare il RPi per collegarsi in SSH ad un host registrato con No-Ip e creare una connessione diretta al PC, senza il VPS che fa da tramite.
In ogni caso, il tunnel criptato, nasce dall'interno e va verso l'esterno.

Comunque per lo sniffing posso dirvi che alquanto inutile, ormai con la diffusione dell'HTTPS, i protocolli di posta elettronica criptati e molti altri, rendono molto difficile estrapolare dati utili dall'immensa quantità di dati, quindi escluderei anche questa.

Guarda, poco tempo fa ho fatto una prova, senza nemmeno metterci impegno, giusto per provare un tool che mi incuriosiva...l'ho eseguito, lasciato in ascolto, mentre su un altro PC facevo un po' di traffico... mi ha preso un login di una sessione https, senza aver impostato nulla. Non ho usato proxy locali o ssl strip, non ho dato istruzioni particolari al PC... nulla, eppure il RPi mi ha preso un account, quindi sì la password, ma soprattutto l'indirizzo e-mail usato come username.

Non so l'idea è interessante,e il mondo rasberry e componenti vari è vastissimo se qualcun'altro ha in mente altre idee per creare questo home made access point remoto sarebbe meraviglioso.

Motivo per cui ho pensato di pubblicare l'idea e sicuramente ad altri potrebbero venire idee aggiuntive interessanti. Se pensiamo che c'è chi ha legato un RPi al gatto per mappare le reti WiFi della zona, direi che lo spazio per le idee c'è XD XD
 
Dato che con la funzione "Cerca" non ho trovato nulla a riguardo, faccio il primo passo, anche se mi sembra strano che nessuno ci abbia pensato.

L'altro giorno stavo fissando il mio Rpi0 domandandomi quale funzione assurda avrei potuto dargli e mi è venuta in mente una cosa:

Se si ha accesso ad un router, inteso che lo si può aprire e lavorarci con calma o addirittura confezionarne uno e sostituirlo al target, si potrebbe collegare un Rpi0 (date le sue dimensioni) direttamente all'interno del router stesso e farlo connettere alla rete, per poi utilizzare un tunnel SSH. Ovviamente saldarlo direttamente ai pin ethernet costituirebbe un problema e solitamente non c'è abbastanza spazio per aggiungere altro hardware.

Voi cosa ne pensate?

(Se esiste già ed avete il link passatemelo che sarei veramente curioso di vedere come è stato sviluppato)
quindi dopo 13 anni ci sei riuscito? :D
 
No.
XD XD XD
Per motivi di lavoro ed impegni vari ho proprio parcheggiato temporaneamente tutti i Raspberry
 
Se serve aiuto, fammi sapere. Con il mio team abbiamo utilizzato diverse volte delle PI durante dei pentest fisici, con buoni risultati - l'unico problema a cui ancora non abbiamo trovato soluzione è come gestire casi in cui la rete del cliente utilizza autenticazione 802.1x, per fortuna (o purtroppo) non sono la maggioranza.
 
  • Mi piace
Reazioni: hexan
Comunque, ripensando a questo progetto, mi è venuto in mente che è sufficiente collegare il RPi0W tramite Wi-Fi, dentro ad un router dotato di WPS, del quale si conosce il pin.

Wlan0 può essere dedicata alla connessione con il router, ma si dovrebbe aggiungere una seconda scheda di rete gestita da hostapd.

In questo modo si evita di andare a mettere mano sulle porte Ethernet e se viene cambiata la password WPA (con la scocciatura di tornare sul posto) si può sempre accedere all'AP, utilizzare Reaver ed ottenere la nuova password.
 
Molto interessante, per quanto riguarda lo spazio per il Pi0 non dovrebbero esserci problemi, è veramente una scheda molto piccola e può tranquillamente prendere l'alimentazione dal modem (spesso hanno delle porte usb, quindi con uscita a 5V). Altrimenti potresti fare un semplice evil twin con uno di quei modem portatili gsm togliendo il problema di "assomigliare all' originale"
 
Scusa ma non ho letto tutto i thread, ma partendo dalla tua prima domanda, non mi cimenterei a inserire una raspberry in un router.

s§S parli di solo router, ci sono molti router dove gira openwrt, e cmq e' roba arm quindi in jtag in molti modelli puoi riprogrammare tutto. Tipicamente c'e' uan flash spi-nor per il bootlaoder, una emmc, o nand flash per kernel e rootfs, quindi riprogrammi con degli elf aggiunti che fanno quello che vuoi, o puoi modificare il kernel.

Idem molti switch usano magari linux e driver dsa, https://www.kernel.org/doc/html/latest/networking/dsa/index.html dove puoi da linux accedere ad ogni porta singolarmente.
 
Scusa ma non ho letto tutto i thread, ma partendo dalla tua prima domanda, non mi cimenterei a inserire una raspberry in un router.

s§S parli di solo router, ci sono molti router dove gira openwrt, e cmq e' roba arm quindi in jtag in molti modelli puoi riprogrammare tutto. Tipicamente c'e' uan flash spi-nor per il bootlaoder, una emmc, o nand flash per kernel e rootfs, quindi riprogrammi con degli elf aggiunti che fanno quello che vuoi, o puoi modificare il kernel.

Idem molti switch usano magari linux e driver dsa, https://www.kernel.org/doc/html/latest/networking/dsa/index.html dove puoi da linux accedere ad ogni porta singolarmente.
Sicuramente anche la tua idea potrebbe essere applicata in molti scenari, ma io avevo immaginato più una situazione dove si è costretti a mantenere il router che c'è, a prescindere dalle sue capacità.


Ora estremizzo l'esempio, giusto per rendere meglio l'idea:
Sei in un RedTeam, generi un guasto di qualsiasi tipo ad un router (es. stacchi un cavo) e ti presenti immediatamente come tecnico. Apri il router, ci cacci dentro il RPi già configurato, richiudi, "ripari" il guasto iniziale e con tutto a posto te ne vai.
In questo caso non ti è possibile sostituire il router con quello che vuoi, ma devi lavorare su quello presente.
 
Capito, se si parla di router dove si chiama un tecnico a ripararlo, si parla di router seri dunque, non robe casalinghe. Forse userei schedine piu piccole, anche un "aria" https://www.acmesystems.it/aria grande come una moneta, ma, ... mi chiamo fuori.
 
Sicuramente anche la tua idea potrebbe essere applicata in molti scenari, ma io avevo immaginato più una situazione dove si è costretti a mantenere il router che c'è, a prescindere dalle sue capacità.


Ora estremizzo l'esempio, giusto per rendere meglio l'idea:
Sei in un RedTeam, generi un guasto di qualsiasi tipo ad un router (es. stacchi un cavo) e ti presenti immediatamente come tecnico. Apri il router, ci cacci dentro il RPi già configurato, richiudi, "ripari" il guasto iniziale e con tutto a posto te ne vai.
In questo caso non ti è possibile sostituire il router con quello che vuoi, ma devi lavorare su quello presente.
Non capisco però perchè complicare la vita aprendo il router originale, magari la motivazione c'è e me la son persa nei passaggi precedenti; quando faccio attività di red team che includono la parte fisica e dobbiamo usare pi per l'accesso remoto, usiamo semplicemente un case nero senza logo, con un'etichetta sopra che dice "IT - DON'T TOUCH" e poi la si collega tramite porta ethernet dietro una stampante o nelle canaline sotto i tavoli delle conference room, non le nota mai nessuno e a meno che l'azienda non abbia un NAC o protocollo di autenticazione 801.x in atto funziona benissimo.

In questo modo ti eviti qualsiasi rogna legata al discorso wifi ed eviti di toccare altri dispositivi dell'azienda, che è sempre meglio.
 
Stato
Discussione chiusa ad ulteriori risposte.