Подбираем девайсы для настоящего пентестера. Хакерский планшет


Хакерский планшет на базе Nexus 7

Разработчики хакерских устройств из компании Pwnie Express(предупреждение: большинство таких устройств запрещено использовать натерритории РФ) приспособили для пентестинга обычный планшет Nexus 7,работающий на операционной системе Android. Оказывается, этот мирныйприбор можно переделать под отличное оружие. Авторы назвали его Pwn Pad.

Суть такая же, как и во всех остальных приборах производства PwnieExpress: устанавливаем Ubuntu 12.04 и набор программ для пентестинга,которые способны работать в автономном режиме — и включаем прибор вчужой корпоративной сети или открытом WiFi-хотспоте, собирая «урожай»учётных данных, cookies и прочей информации, которая может пригодиться вдальнейшей работе.

«У каждого пентестера есть смартфон, планшет и ноутбук, но никто не использует планшет для пентестинга», — говоритДейв Порселло (Dave Porcello), исполнительный директор Pwnie Express.Проблема в том, что обычная версия Android не поддерживает функции науровне ядра, которые нужны для инъекции пакетов в WiFi-трафик. В случае сPwn Pad эту проблему решили за счёт использования адаптера TP-LinkTL-WN722N, что заодно и увеличивает радиус прослушки в 10 раз.

Официальная презентация Pwn Pad состоится на конференции побезопасности RSA на следующей неделе. Разработчики надеются, чтоустройство будет пользоваться спросом среди специалистов побезопасности, которые могут достать планшет на деловой встрече склиентом — и быстро продемонстрировать уязвимости в его корпоративнойсети, несколько раз нажав пальцем по экрану.

Заказы на Pwn Pad принимают по 795 долларов, но такое устройствоможно сделать и своими силами бесплатно, на базе Nexus 7. Компания PwnieExpress обычно выкладывает в открытый доступ коды программ и инструкции по установке. Скорее всего, так произойдёт и на этот раз после официальной презентации устройства.

tov-nachoperot.livejournal.com

14 гаджетов для взломщика - «Хакер»

Содержание статьи

Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик.

 

Зачем это нужно?

Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором файрвол. Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi. Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети.

 

WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

 

1. WiFi Pineapple Mark IV

wifipineapple.com

цена: 99,99 $

Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации. Первая ревизия девайсов была для шутки замаскирована под ананас — отсюда и название девайса. По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы — так называемые Battery Pack. Они дарят девайсу два-три часа автономной работы.

 

2. Ubertooth One

ubertooth.sourceforge.net

цена: 119,99 $

В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.

 

3. ALFA USB WiFi AWUS036NHA

bit.ly/OokY6l

цена: 35,99 $

Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом. Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.

 

4. Reaver Pro

bit.ly/IRrZfF

цена: 99,99 $

Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Об уязвимости в этой технологии мы подробно рассказывали в ][032012, в том числе об ее эксплуатации с помощью утилиты Reaver. Автор этого инструмента выпустил специальный кит, который позволяет реализовать эту атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ. Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится. Хорошей альтернативой Reaver Pro может стать реализованный программный модуль для WiFi Pineapple Mark IV (и серьезный набор аккумуляторных батарей для его питания). Пока все, что предлагает создатель Reaver Pro, — это возможность приостановить атаку, чтобы в следующий раз продолжить с прерванного места.

 

5. 16dBi Yagi Antenna

bit.ly/MXT1Tv

цена: 30 $

Все беспроводные устройства обладают серьезным недостатком — ограниченным радиусом действия. Надежный прием часто является ключевым параметром для успешной реализации атаки. Чем ближе ты будешь сидеть к цели вместе со своими «странными» коробочками-устройствами — тем больше внимания ты будешь привлекать и больше подозрений вызывать. Чем дальше от цели — тем это безопасней и незаметней. Существуют всенаправленные (так называемые omni), а также узконаправленные антенны. Для примера мы взяли представителя второго типа — 16dBi Yagi Antenna. Эта узконаправленная антенна позволяет находиться на достаточном расстоянии от беспроводной сети и сохранять необходимый уровень сигнала. Благодаря коннектору RP-SMA ее можно подключить к адаптеру ALFA AWUS036H, «коробочке» WiFi Pineapple, донглу Ubertooth One, а также ко многим другим Wi-Fi-устройствам. Важно понимать, что это лишь одна из тысяч самых разных антенн. В Сети не только продается огромное количество самых разных антенн с разнообразными характеристиками, но и лежит немало инструкций о том, как быстро сварганить антенну из подручных материалов (например, из банки или проволоки).

 

6. USB Rubber Ducky

usbrubberducky.com

цена: 69,99 $

В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор, открыть reverse-шелл — можно сделать все то же самое, как если бы ты имел физический доступ к компьютеру. Еще большую гибкость предоставляет дополнительное хранилище в виде microSD карточки, на которой можно одновременно разместить несколько пэйлоадов. Функциональность можно расширить за счет подключаемых библиотек, тем более что сама прошивка, написанная на чистом С, полностью открыта и хостится на гитхабе. Микросхема очень маленькая, но для того, чтобы сделать ее использование абсолютно незаметным, разработчики предлагают для нее специальный корпус от флешки.

 

7. Throwing Star LAN Tap

bit.ly/LYOW2f

цена: 14,99 $

Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, — фактически это просто кусок кабеля, который никак себя не выдает. Как это возможно? Throwing Star LAN Tap выглядит как небольшая микросхема крестообразной формы, на концах которой расположены четыре Ethernet-порта. Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга. Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, — это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания. Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware).

 

8. GSM/GPS/Wi-Fi-глушилки

www.google.com

цена: От 100 $

Разговаривая о хакерских устройствах, мы не могли обойти такой класс девайсов, как jammer’ы или, говоря по-русски, глушилки. Мы намеренно не стали выделять какой-то отдельный девайс, а решили посмотреть целый класс таких устройств. Все они, независимо от технологии, которую требуется заглушить, основываются на одном и том же принципе — замусоривании эфира. Это одинаково работает для сотовых сетей (GSM), где телефон общается с базовой станцией, или, к примеру, GPS-приемника, который для определения координат должен держать связь сразу с несколькими спутниками. Девайсы отличаются радиусом действия, мощностью, размерами и вообще внешним видом. Подавители сигнала могут быть стационарными (большие бандуры с антеннами) или мобильными, замаскированными, к примеру, под пачку сигарет. В Сети можно найти огромное количество джеммеров, особенно если посмотреть китайские интернет-магазины. Сейчас бушуют споры о том, насколько легально использование подобных глушилок в России. В прошлом году их всерьез предлагали использовать в школах, когда выяснилось (вот это открытие!), что, несмотря на все запреты, школьники все равно проносили мобильники во время сдачи ЕГЭ.

 

9. RFID 13.56MHz Mifare Reader and Writer Module

bit.ly/MQlw6e

цена: 65 $

Последние несколько лет одним из неотъемлемых атрибутов каждого офисного работника стала пластиковая карта, позволяющая открывать дверные замки рабочих кабинетов и помещений. Речь идет о картах Mifare Classic 1K. Карта представляет собой пластиковую карту, внутри которой размещена микросхема (чип) с защищенной памятью, приемник, передатчик и антенна. Объем памяти этой карты составляет 0,5, 1 или 4 Кб, а вся память разбита на 16 секторов. Каждый сектор состоит из четырех блоков (три информационных и один для хранения ключей). Минимальный срок хранения данных в памяти карты Mifare составляет 10 лет, а число циклов записи — около 100 000. Такие карты относятся к пассивным устройствам хранения данных, то есть для ее работы и бесконтактной передачи данных энергия и батарея не нужна. Расстояние до считывателя, на котором начинается передача данных, определяется мощностью передатчика считывателя и чувствительностью приемника карты. Если тебе необходимо скопировать такую карту или просто посмотреть, что же там записано, в твоем распоряжении существуют различного рода девайсы. Ведь это так удобно: карты, бывает, ломаются или теряются :). Наиболее популярный девайс для таких затей — bit.ly/MQlw6e, стоимостью всего 65 долларов. К нему прилагаются несколько «болванок» карт, на которые можно производить клонирование, что позволит тебе сразу окунуться в мир социотехнических методов хакинга. К слову, транспортные компании, осуществляющие пассажирские перевозки, очень часто используют технологию Mifare Ultralight. Помимо этого, существует несметное количество других устройств для работы с менее популярными клиентами в беспроводных сетях связи, например NFC, ZigBee и многие другие. Технология NFC, кстати, является логическим продолжением семейства RFID, работать с которой можно даже с помощью передовых мобильных устройств.

 

10. KeyGrabber

www.keelog.com

цена: 38–138 $

Когда-то давно в рубрике «Фрикинг» мы писали о том, как самому спаять свой аппаратный кейлоггер. Идея простая: девайс подключается между компьютером и клавиатурой и на свой накопитель записывает все введенные символы. Естественно, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур. Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений. Кроме готовых девайсов, выглядящих как переходник, можно купить KeyGrabber Module — готовую микросхему, которую можно внедрить в PS/2- или USB-клавиатуру. Также в продаже есть устройства VideoGhost — «переходничек», подключаемый между монитором и компьютером, который каждые десять секунд сохраняет скриншоты экрана на встроенный накопитель (2 Гб). Существуют версии для DVI-, HDMI-, VGA-разъемов, цена на них начинается от 149,99 доллара.

 

11. MiniPwner

www.minipwner.com

цена: 99 $

Ситуации, когда доступ к корпоративной сети приходится получать с помощью навыков социальной инженерии и специальных девайсов, встречаются на практике довольно часто. MiniPwner является девайсом, который в случае незаметного его подключения к целевой сети предоставляет атакующему/пентестеру удаленный доступ к этой сети. Устройство спроектировано инженером из Висконсина Кевином Бонгом, который собрал первый прототип миниатюрного шпионского компьютера в коробке из-под леденцов. Гаджет предназначен для подключения к локальной сети и быстрого сбора информации. Сразу после подключения компьютер устанавливает SSH-туннель и открывает вход в систему извне. Если посмотреть внутрь, то это обычный роутер TP-Link TL-WR703N, оснащенный памятью в 4 Гб и имеющий беспроводной интерфейс, поддерживающий стандарт 802.11n и гигабитный Ethernet-порт. В качестве прошивки используется модифицированная OpenWrt, в которой предустановленно большое число утилит, необходимых для ведения разведывательной деятельности: Nmap, Tcpdump, Netcat, aircrack и kismet, perl, openvpn, dsniff, nbtscan, snort, samba2-client, elinks, yafc, openssh-sftp-client и другие. Автономную работу, которая крайне важна для реального использования, обеспечивает аккумулятор емкостью 1700 мА  ч, которого хватает на пять часов интенсивной работы, даже если включен режим беспроводной сети. Так что, подключив такой девайс к исследуемой сети, исследователь может получить достаточно времени, чтобы закрепиться в ней.

 

12. Pwn Plug

pwnieexpress.com

цена: 595 $

Как и рассмотренный выше MiniPwner, Pwn Plug относится к классу так называемых drop-box устройств — то есть девайсов, которые при незаметном подключении к целевой сети предоставляют к ней удаленный доступ атакующему/пентестеру. Внешне девайс похож на адаптер питания, подключаемый в розетку. Для большей конспирации разработчики устройства предоставляют специальные наклейки, маскирующие Pwn Plug под освежители воздуха и аналогичные бытовые приборы. На самом же деле это полноценный компьютер, работающий под управлением Debian 6, который, несмотря на свой малый размер, под завязку напичкан различными устройствами и хакерским софтом. Рассмотрим поближе Elite-версию — она более «заряжена». Итак, этот «освежитель» снабжен сразу тремя адаптерами: 3G, Wireless и USB-Ethernet. Поддерживает внешний доступ по SSH через 3G/GSM сотовые сети. Обладает такой интересной функцией, как Text-to-Bash: ты можешь выполнять на нем команды в консоли с помощью отправки SMS-сообщения. Поддерживает HTTP-прокси, SSH-VPN и OpenVPN. Богатый набор хакерских инструментов включает в себя Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, инструменты для работы с Bluetooth/VoIP/IPv6 и так далее. В качестве дополнительного хранилища используется 16-гигабайтная SDHC-карточка. Wireless-версия не имеет 3G и USB-Ethernet и, соответственно, не может похвастаться поддержкой удаленного доступа через сотовые сети. В остальном обе версии одинаковы. Вообще, девайс реально крутой, однако ценник у него, прямо скажем, кусается.

 

13. AR.Drone

ardrone.parrot.com

цена: 299 $

Этот девайс разительно отличается от всех остальных. Ведь с его помощью можно… нет, не перехватывать трафик, не отлавливать нажатия клавиш и не сохранять снимки рабочего стола — с его помощью можно… подглядывать! Да-да. Современный пентестинг все больше походит на шпионаж, поэтому эксперты не пренебрегают данной возможностью. Честно говоря, увидев AR.Drone в магазине, я вряд ли бы подумал о тестах на проникновение или взломе. Это игрушка чистой воды: обычный квадрокоптер с прикрепленной к нему камерой. Вторая версия AR.Drone снабжена камерой высокого разрешения, поэтому, как бы это фантастично ни звучало и ни напоминало шпионский боевик, можно подглядеть через окно, что происходит в помещении, какое оборудование используется, как ведут себя сотрудники. И не обязательно обладать острым глазом и фотографической памятью: к камере можно присоединить флешку, на которую будет записываться видео. Управлять девайсом проще простого: в качестве пульта можно использовать iPhone, iPad и Android, предварительно установив специальное приложение. Девайс можно использовать и в мирных целях, делая потрясающие снимки с высоты птичьего полета. Так что, даже если подсматривать не за кем, с таким девайсом все равно не заскучаешь. Если хочешь сэкономить, то можно собрать такой девайс самостоятельносамостоятельно, то рекомендую тебе изучить следующие ресурсы:bit.ly/GVCflk — пост на хабре, довольно подробно описывающий процесс создания простенького квадрокоптера; bit.ly/o8pLgk — англоязычный сайт, полностью посвященный строительству квадрокоптеров; bit.ly/fhWsjo — ресурс о том, как делать роботов, также содержит статьи о квадрокоптерах.

 

14. Raspberry Pi

raspberrypi.org

цена: 25 $

Заканчивает наш обзор девайс по имени Raspberry Pi, вокруг которого сейчас много шума. Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой. Одно из достоинств этого «компьютера» — он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы. Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки. В качестве ОС можно использовать любой Linux-дистрибутив — Debian, Fedora, Ubuntu, но лучше специализированный дистрибутивPwnPi, выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий. К тому же умельцы охотно делятся своим опытом установки на него скрытого сервера в анонимной сети I2P, установки Metasploit, создания аппаратного снифера и многого другого.

 

xakep.ru

HOW-TO: как из iOS/Android сделать хакерский инструмент

Содержание статьи

«Смартфон с хакерскими утилитами? Нет такого», — еще недавно сказали бы мы тебе. Запустить каике-то привычные инструменты для реализации атак можно было разве что на каком-нибудь Maemo. Теперь же многие привычные инструменты портировали под iOS и Android, а некоторые хак-тулзы были специально написаны для мобильного окружения. Может ли смартфон заменить ноутбук в тестах на проникновение? Мы решили проверить.

 

ANDROID

Android — популярная платформа не только для простых смертных, но и для правильных людей. Количество полезных ][-утилит здесь просто зашкаливает. За это можно сказать спасибо UNIX-корням системы — это значительно упростило портирование многих инструментов на Android. Увы, некоторые из них Google не пускает в Play Store, так что придется ставить соответствующие APK вручную. Также для некоторых утилит нужен максимальный доступ к системе (например, файрволу iptables), поэтому следует заранее позаботиться о root-доступе. Для каждого производителя здесь используется собственная технология, но найти необходимую инструкцию достаточно просто. Неплохой набор HOWTO собрал ресурс LifeHacker (bit.ly/eWgDlu). Однако если какой-то модели тут найти не удалось, на помощь всегда приходит форум XDA-Developers (www.xda-developers.com), на котором можно найти различную информацию фактически по любой модели Android-телефона. Так или иначе, часть из ниже описанных утилит заработают и без root-доступа.

 

Менеджер пакетов

BotBrew

Начнем обзор с необычного менеджера пакетов. Разработчики называют его «утилитами для суперпользователей», и это недалеко от правды. После установки BotBrew ты получаешь репозиторий, откуда можешь загрузить огромное количество скомпилированных под Android привычных инструментов. Среди них: интерпретаторы Python и Ruby для запуска многочисленных инструментов, которые на них написаны, сниффер tcpdump и сканер Nmap для анализа сети, Git и Subversion для работы с системами контроля версий и многое другое.

 

Сетевые сканеры

PIPS

Незаметный смартфон, который в отличие от ноутбука легко помещается в карман и никогда не вызывает подозрений, может быть полезен для исследования сети. Выше мы уже сказали, как можно установить Nmap, но есть еще один вариант. PIPS — это специально адаптированный под Android, хотя и неофициальный порт сканера Nmap. А значит, ты сможешь быстро найти активные устройства в сети, определить их ОС с помощью опций по fingerprinting’у, провести сканирование портов — короче говоря, сделать все, на что способен Nmap.

Fing

С использованием Nmap’а, несмотря на всю его мощь, есть две проблемы. Во-первых, параметры для сканирования передаются через ключи для запуска, которые надо не только знать, но еще и суметь ввести с неудобной мобильной клавиатуры. А во-вторых, результаты сканирования в консольном выводе не такие наглядные, как того хотелось бы. Этих недостатков лишен сканнер Fing, который очень быстро сканирует сеть, делает fingerprinting, после чего в понятной форме выводит список всех доступных устройств, разделяя их по типам (роутер, десктоп, iPhone и так далее). При этом по каждому хосту можно быстро посмотреть список открытых портов. Причем прямо отсюда можно подключиться, скажем, к FTP, используя установленный в системе FTP-клиент, — очень удобно.

NetAudit

Когда речь идет об анализе конкретного хоста, незаменимой может оказаться утилита NetAudit. Она работает на любом Android-устройстве (даже нерутованном) и позволяет не только быстро определить устройства в сети, но и исследовать их с помощью большой fingerprinting-базы для определения операционной системы, а также CMS-систем, используемых на веб-сервере. Сейчас в базе более 3000 цифровых отпечатков.

Net Tools

Если же нужно, напротив, работать на уровне ниже и тщательно исследовать работу сети, то здесь не обойтись без Net Tools. Это незаменимый в работе системного администратора набор утилит, позволяющий полностью продиагностировать работу сети, к которой подключено устройство. Пакет содержит более 15 различного рода программ, таких как ping, traceroute, arp, dns, netstat, route.

 

Манипуляции с трафиком

Shark for Root

Основанный на tcpdump сниффер честно логирует в pcap-файл все данные, которые далее можно изучить с помощью привычных утилит вроде Wireshark или Network Miner. Так как никакие возможности для MITM-атак в нем не реализованы, это скорее инструмент для анализа своего трафика. К примеру, это отличный способ изучить то, что передают программы, установленные на твой девайс из сомнительных репозиториев.

FaceNiff

Если говорить о боевых приложениях для Android, то одним из самых нашумевших является FaceNiff, реализующий перехват и внедрение в перехваченные веб-сессии. Скачав APK-пакет с программой, можно практически на любом Android-смартфоне запустить этот хек-инструмент и, подключившись к беспроводной сети, перехватывать аккаунты самых разных сервисов: Facebook, Twitter, «ВКонтакте» и так далее — всего более десяти. Угон сессии осуществляется средствами применения атаки ARP spoofing, но атака возможна только на незащищенных соединениях (вклиниваться в SSL-трафик FaceNiff не умеет). Чтобы сдержать поток скрипткидисов, автор ограничил максимальное число сессий тремя — дальше нужно обратиться к разработчику за специальным активационным кодом.

DroidSheep

Если создатель FaceNiff хочет за использование денежку, то DroidSheep — это полностью бесплатный инструмент с тем же функционалом. Правда, на официальном сайте ты не найдешь дистрибутива (это связано с суровыми законами Германии по части security-утилит), но его без проблем можно найти в Сети. Основная задача утилиты — перехват пользовательских веб-сессий популярных социальных сетей, реализованный с помощью все того же ARP Spoofing’а. А вот с безопасными подключениями беда: как и FaceNiff, DroidSheep наотрез отказывается работать с HTTPS-протоколом.

Network Spoofer

Эта утилита также демонстрирует небезопасность открытых беспроводных сетей, но несколько в другой плоскости. Она не перехватывает пользовательские сессии, но позволяет с помощью спуфинг-атаки пропускать HTTP-трафик через себя, выполняя с ним заданные манипуляции. Начиная от обычных шалостей (заменить все картинки на сайте троллфейсами, перевернуть все изображения или, скажем, подменив выдачу Google) и заканчивая фишинговыми атаками, когда пользователю подсовываются фейковые страницы таких популярных сервисов, как facebook.com, linkedin.com, vkontakte.ru и многих других.

Anti (Android Network Toolkit by zImperium LTD)

Если спросить, какая хак-утилита для Android наиболее мощная, то у Anti, пожалуй, конкурентов нет. Это настоящий хакерский комбайн. Основная задача программы — сканирование сетевого периметра. Далее в бой вступают различные модули, с помощью которых реализован целый арсенал: это и прослушка трафика, и выполнение MITM-атак, и эксплуатация найденных уязвимостей. Правда, есть и свои минусы. Первое, что бросается в глаза, — эксплуатация уязвимостей производится лишь с центрального сервера программы, который находится в интернете, вследствие чего о целях, не имеющих внешний IP-адрес, можно забыть.

 

Туннелирование трафика

Total Commander

Хорошо известный файловый менеджер теперь и на смартфонах! Как и в настольной версии, тут предусмотрена система плагинов для подключения к различным сетевым директориям, а также канонический двухпанельный режим — особенно удобно на планшетах.

SSH Tunnel

Хорошо, но как обеспечить безопасность своих данных, которые передаются в открытой беспроводной сети? Помимо VPN, который Android поддерживает из коробки, можно поднять SSH-туннель. Для этого есть замечательная утилита SSH Tunnel, которая позволяет завернуть через удаленный SSH-сервер трафик выбранных приложений или всей системы в целом.

ProxyDroid

Часто бывает необходимо пустить трафик через прокси или сокс, и в этом случае выручит ProxyDroid. Все просто: выбираешь, трафик каких приложений нужно туннелировать, и указываешь прокси (поддерживаются HTTP/HTTPS/SOCKS4/SOCKS5). Если требуется авторизация, то ProxyDroid это также поддерживает. К слову, конфигурацию можно забиндить на определенную беспроводную сеть, сделав разные настройки для каждой из них.

 

Беспроводные сети

Wifi Analyzer

Встроенный менеджер беспроводных сетей не отличается информативностью. Если нужно быстро получить полную картину о находящихся рядом точках доступа, то утилита Wifi Analyzer — отличный выбор. Она не только покажет все находящиеся рядом точки доступа, но и отобразит канал, на котором они работают, их MAC-адрес и, что важнее всего, используемый тип шифрования (увидев заветные буквы «WEP», можно считать, что доступ в защищенную сеть обеспечен). Помимо этого утилита идеально подойдет, если нужно найти, где физически находится нужная точка доступа, благодаря наглядному индикатору уровня сигнала.

WiFiKill

Эта утилита, как заявляет ее разработчик, может быть полезна, когда беспроводная сеть под завязку забита клиентами, которые используют весь канал, а именно в этот момент нужен хороший коннект и стабильная связь. WiFiKill позволяет отключить клиентов от интернета как выборочно, так и по определенному критерию (к примеру, возможно постебаться над всеми яблочниками). Программа всего-навсего выполняет атаку ARP spoofing и перенаправляет всех клиентов на самих себя. Этот алгоритм до глупости просто реализован на базе iptables. Такая вот панель управления для беспроводных сетей фастфуда :).

 

Аудит веб-приложений

HTTP Query Builder

Манипулировать HTTP-запросами с компьютера — плевое дело, для этого есть огромное количество утилит и плагинов для браузеров. В случае со смартфоном все немного сложнее. Отправить кастомный HTTP-запрос с нужными тебе параметрами, например нужной cookie или измененным User-Agent, поможет HTTP Query Builder. Результат выполнения запроса будет отображен в стандартном браузере.

Router Brute Force ADS 2

Если сайт защищен паролем с помощью Basic Access Authentication, то проверить его надежность можно с помощью утилиты Router Brute Force ADS 2. Изначально утилита создавалась для брутфорса паролей на админки роутера, но понятно, что она может быть использована и против любого другого ресурса с аналогичной защитой. Утилита работает, но явно сыровата. К примеру, разработчиком не предусмотрен грубый перебор, а возможен только брутфорс по словарю.

AnDOSid

Наверняка ты слышал о такой нашумевшей программе вывода из строя веб-серверов, как Slowloris. Принцип ее действия: создать и удерживать максимальное количество подключений с удаленным веб-сервером, таким образом не давая подключиться к нему новым клиентам. Так вот, AnDOSid — аналог Slowloris прямо в Android-девайсе! Скажу по секрету, двухсот подключений достаточно, чтобы обеспечить нестабильную работу каждому четвертому веб-сайту под управлением веб-сервера Apache. И все это — с твоего телефона!

 

Разные полезности

Encode

При работе с многими веб-приложениями и анализе их логики достаточно часто встречаются данные, передаваемые в закодированным виде, а именно Base64. Encode поможет тебе раскодировать эти данные и посмотреть, что же именно в них хранится. Возможно, подставив кавычку, закодировав их обратно в Base64 и подставив в URL исследуемого сайта, ты получишь заветную ошибку выполнения запроса к базе данных.

HexEditor

Если нужен шестнадцатеричный редактор, то для Android он тоже есть. С помощью HexEditor ты сможешь редактировать любые файлы, в том числе и системные, если повысишь программе права до суперпользователя. Отличная замена стандартному редактору текстов, позволяющая с легкостью найти нужный фрагмент текста и изменить его.

 

Удаленный доступ

ConnectBot

Получив доступ к удаленному хосту, нужно иметь возможность им воспользоваться. А для этого нужны клиенты. Начнем с SSH, где стандартом де-факто уже является ConnectBot. Помимо удобного интерфейса, предоставляет возможность организации защищенных туннелей через SSH-подключения.

PocketCloud Remote RDP/VNC

Полезная программа, позволяющая подключаться к удаленному рабочему столу через сервисы RDP или VNC. Очень радует, что это два клиента в одном, нет необходимости использовать разные тулзы для RDP и VNC.

SNMP MIB Browser

Специально написанный для Android браузер MIB, с помощью которого можно управлять сетевыми устройствами по протоколу SNMP. Сможет пригодиться для развития вектора атаки на различные маршрутизаторы, ведь стандартные community string (проще говоря, пароль для доступа) для управления через SNMP еще никто не отменял.

 

iOS

Не менее популярна среди разработчиков security-утилит платформа iOS. Но если в случае с Android права root’а были нужны только для некоторых приложений, то на устройствах от Apple джейлбрейк обязателен почти всегда. К счастью, даже для последней прошивки iДевайсов (5.1.1) уже есть тулза для джейлбрейка. Вместе с полным доступом ты еще получаешь и альтернативный менеджер приложений Cydia, в котором уже собраны многие утилиты.

 

Работа с системой

MobileTerminal

Первое, с чего хочется начать, — это установка терминала. По понятным причинам в стандартной поставке мобильной ОС его нет, но он нам понадобится, чтобы запускать консольные утилиты, о которых мы далее будем говорить. Лучшей реализацией эмулятора терминала является MobileTerminal — он поддерживает сразу несколько терминалов, жесты для управления (например, для передачи Control-C) и вообще впечатляет своей продуманностью.

iSSH

Еще один, более сложный вариант получить доступ к консоли устройства — установить на нем OpenSSH (это делается через Cydia) и локально подключаться к нему через SSH-клиент. Если использовать правильный клиент вроде iSSH, в котором изумительно реализовано управление с сенсорного экрана, то этот способ даже более удобен, чем через MobileTerminal.

 

Перехват данных

Pirni & Pirni Pro

Теперь, когда доступ к консоли есть, можно попробовать утилиты. Начнем с Pirni, вошедшей в историю как полноценный сниффер для iOS. К сожалению, конструктивно ограниченный модуль Wi-Fi, встроенный в устройство, невозможно перевести в promiscious-режим, необходимый для нормального перехвата данных. Так что для перехвата данных используется классический ARP-спуфинг, с помощью которого весь трафик пропускается через само устройство. Стандартная версия утилиты запускается из консоли, где помимо параметров MITM-атаки указывается имя PCAP-файла, в который логируется весь трафик. У утилиты есть более продвинутая версия — Pirni Pro, которая может похвастаться графическим интерфейсом. Причем она умеет на лету парсить HTTP-трафик и даже автоматически вытаскивать оттуда интересные данные (к примеру, логины-пароли), используя для этого регулярные выражения, которые задаются в настройках.

Intercepter-NG (console edition)

Небезызвестный сниффер Intercepter-NG, о котором мы неоднократно писали, с недавнего времени имеет консольную версию. Как говорит автор, большая часть кода написана на чистом ANSI C, который ведет себя одинаково практически в любой среде, поэтому консольная версия с самого начала заработала как на десктопных Windows, Linux и BSD, так и на мобильных платформах, в том числе iOS и Android. В консольной версии уже реализован граббинг паролей, передаваемых по самым разным протоколам, перехват сообщений мессенджеров (ICQ/Jabber и многих других), а также воскрешение файлов из трафика (HTTP/FTP/IMAP/POP3/SMTP/SMB). При этом доступны функции сканирования сети и качественный ARP Poison. Для корректной работы необходимо предварительно установить через Cydia пакет libpcap (не забудь в настройках включить девелоперские пакеты). Вся инструкция по запуску сводится к установке правильных прав: chmod +x intercepter_ios. Далее, если запустить сниффер без параметров, появится понятный интерактивный интерфейс Itercepter, позволяющий запустить любые атаки.

Ettercap-NG

Трудно поверить, но этот сложнейший инструмент для реализации MITM-атак все-таки портировали под iOS. После колоссальной работы получилось сделать полноценный мобильный порт. Чтобы избавить себя от танцев с бубном вокруг зависимостей во время самостоятельной компиляции, лучше установить уже собранный пакет, используя Cydia, предварительно добавив в качестве источника данных theworm.altervista.org/cydia (репозиторий TWRepo). В комплекте идет и утилита etterlog, которая помогает извлечь из собранного дампа трафика различного рода полезную информацию (к примеру, аккаунты доступа к FTP).

 

Анализ беспроводных сетей

WiFi Analyzer

В старых версиях iOS умельцы запускали aircrack и могли ломать WEP-ключ, но мы проверили: на новых устройствах программа не работает. Поэтому для исследования Wi-Fi нам придется довольствоваться только Wi-Fi-сканерами. WiFi Analyzer анализирует и отображает информацию обо всех доступных 802.11 сетях вокруг, включая информацию о SSID, каналах, вендорах, MAC-адресах и типах шифрования. Утилита строит наглядные графики в реальном времени по присутствующим в эфире данным. С такой программой легко найти физическое местоположение точки, если ты вдруг его забыл, и, например, посмотреть WPS PIN, который может быть полезен для подключения.

 

Сетевые сканеры

Scany

 

Какой программой пользуется любой пентестер в любой точке планеты независимо от целей и задач? Сетевым сканером. И в случае с iOS это, скорее всего, будет мощнейший тулкит Scany. Благодаря набору встроенных утилит можно быстро получить подробную картину о сетевых устройствах и, к примеру, открытых портах. Помимо этого пакет включает в себя утилиты тестирования сети, такие как ping, traceroute, nslookup.

Fing

Впрочем, многие отдают предпочтение Fing’у. Сканер имеет достаточно простой и ограниченный функционал, но его вполне хватит для первого знакомства с сетью, скажем, кафетерия :). В результатах отображается информация о доступных сервисах на удаленных машинах, MAC-адреса и имена хостов, подключенных к сканируемой сети.

Nikto

Казалось бы, про Nikto все забыли, но почему? Ведь этот веб-сканер уязвимостей, написанный на скрипт-языке (а именно на Perl), ты легко сможешь установить через Cydia. А это значит, что ты без особого труда сможешь запустить его на своем джейлбрейкнутом устройстве из терминала. Nikto с радостью предоставит тебе дополнительную информацию по испытуемому веб-ресурсу. К тому же ты своими руками можешь добавить в его базу данных знаний собственные сигнатуры для поиска.

sqlmap

Этот мощный инструмент для автоматической эксплуатации SQL-уязвимостей написан на Python, а значит, установив интерпретатор, им без проблем можно пользоваться прямо с мобильного устройства.

 

Удаленное управление

SNMP Scan

Многие сетевые устройства (в том числе дорогие роутеры) управляются по протоколу SNMP. Эта утилита позволяет просканировать подсети на наличие доступных сервисов SNMP с заранее известными значением community string (проще говоря, стандартными паролями). Заметим, что поиск сервисов SNMP со стандартными community string (public/private) в попытке получить доступ к управлению устройствами — неотъемлемая часть любого теста на проникновение наряду с идентификацией самого периметра и выявлением сервисов.

iTap mobile RDP / iTap mobile VNC 

Две утилиты от одного производителя предназначены для подключения к удаленному рабочему столу по протоколам RDP и VNC. Подобных утилит в App Store много, но именно эти особенно удобны в использовании.

 

Восстановление паролей

Hydra

Легендарная программа, помогающая «вспомнить» пароль миллионам хакеров по всему миру была портирована под iOS. Теперь прямо с iPhone’а возможен перебор паролей к таким сервисам, как HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 и многим другим. Правда, для более эффективной атаки лучше запастись хорошими словарями для брутфорса.

Pass Mule

Всем не понаслышке известна такая уязвимость, как использование стандартных паролей. Pass Mule представляет собой своего рода справочник, в котором собраны всевозможные стандартные логины и пароли для сетевых устройств. Они удобно разложены по названиям вендоров, продуктам и моделям, так что найти нужный не составит труда. Программа скорее предназначена для экономии времени на поиске мануала к роутеру, стандартный логин и пароль для которого необходимо узнать.

 

Эксплуатация уязвимостей

Metasploit

Сложно представить себе более хакерскую утилиту, нежели Metasploit, — и именно она завершает наш сегодняшний обзор. Metasploit — это пакет разнообразных инструментов, основная задача которого заключается в эксплуатации уязвимостей в программном обеспечении. Представь: около 1000 надежных, проверенных и необходимых в повседневной жизни пентестера эксплойтов — прямо на смартфоне! С помощью такого инструмента реально можно обосноваться в любой сети. Metasploit позволяет не только эксплуатировать бреши в серверных приложениях — доступны также инструменты для атак на клиентские приложения (например, через модуль Browser Autopwn, когда в трафик клиентов вставляется боевая нагрузка). Тут надо сказать, что мобильной версии тулкита не существует, однако на Apple-устройство можно установить стандартный пакет, воспользовавшись подробной инструкцией.

 

xakep.ru

Мечты о Хакерфоне (и Хакерпаде) / Geektimes

Современные смартфоны и планшеты, несмотря на всю их мощь и функциональность, в общем не блещут разнообразием. Одинаковые глянцевые прямоугольники из стекла и пластика, экран во весь корпус, стандартный набор аппаратных возможностей с очень небольшими вариациями… Особенно остро это чувствуется, когда читаешь статьи про старое железо. Где все то разнообразие форм и содержаний, что было когда-то?

Разбирая свои заметки, наткнутся на несколько интересных записей о том, какие необычные фичи в смартфонах и планешах могли бы быть, и решил объединить это все в одну статью.

Этот пятничный пост посвящен моему видению концептов двух устройств для настоящих Гиков и Хакеров — примерно соответствующих современным «смартфону» и «планшету» (или скорее «UMPC»).

Поскольку в устройстве будет очень много всякой начинки, мы не будем ограничиваться толщиной устройства непременно в 7 или 8мм. Можно и 10, и 15, и даже больше — нас это не должно смущать. Наша задача — разместить как можно больше интересных фич в корпусе. И разумеется для всего этого нужен мощный аккумулятор.

Вспомнив про аккумулятор и питание как таковое, хочу отметить еще пару важных фич, напрочь отсутствующих у современных смартфонов. Первая — это возможность работать на внешнем питании (например USB) без аккумулятора вообще. С аккумулятором может случиться всякое, но почему современные устройста не работают без аккумулятора при наличии внешнего питания? Вторая возможность — это съемная батарея. Сейчас аккумуляторы могут быть вообще несъемными, а если они съемные — то нужно открывать заднюю крышку смартфона, что как правило неудобно. Собственно идея очевидна — совместить аккумулятор и заднюю крышку и сделать механизм соединения быстрым и надежным. С одной стороны, никаких случайных отсоединений быть не должно в принципе, но с другой — должна быть возможность быстро, в полевых условиях, «отщелкнуть» разрядившийся аккумулятор и присоединить запасной.

Еще можно упомянуть про беспроводную зарядку. Это сейчас входит в моду — почему бы и нет? И хотя для меня это не является принципиальным, несомненно есть люди которым эта функция будет очень важна.

Начнем со стандартных возможностей

и будем двигаться постепенно в сторону нестандартных и очень нестандартных. Вполне естественно ожидать что на Хакерфоне будет мощный процессор, много оперативной памяти, большой объем Flash-памяти и разъем для MicroSD-карты. Сразу два модуля WiFi — это может быть полезно для различных целей, в том числе и хакерских. Модуль bluetooth, модуль спутниковой навигации для работы со всеми типами спутников (а их сейчас много). Поддержка всех современных стандартов мобильной связи. Не стоит ограничиваться GSM-связью. По крайней мере можно добавить модули связи для современных стандартов, распространенных в разных странах мира.

Две камеры для фотовидеосъемки — на задней панели и фронтальная. Разумеется usb (в том числе usb-host). Тип разъема MicroUSB или USB TypeC, причем мы имеем в виду, что для каких-то хакерских целей нам может понадобиться подключать через USB различные устройства. А раз так, то вполне можно поставить несколько разъемов USB — почему бы и нет? Также следует отметить аудио выход и вход (обычно на смартфонах ставят только выход или совмещенный разъем в котором есть четвертый провод для микрофона).

Операционная система — из прагматических соображений вероятно это должен быть Android (просто потому что под него больше софта), но вероятно максимально приближенный к Линуксу (то есть кроме собственно Андроид-окружения вокруг ярда может быть и линуксовое окружение, позволяющее запускать обычные линуксовые программы). Разумеется с рут-правами.

Датчики. Компас (магнитометр), гироскоп, акселерометр — сейчас это уже почти стандарт. Датчик температуры, давления и влажности — на многих моделях они тоже есть. Хотя эти датчики кажутся мелочью, но их наличие весьма приятно, а стоимость копеечная. Также не забудем сканер отпечатков пальцев, различные биомедицинские датчики — например датчик насыщения крови кислородом SpO2, Датчик сердцебиения (известный также как измеритель пульса, пульсометр).

Не забудем и про технологию NFC, причем должна быть совместимость со всеми NFC-подобными технологиями. Например с бесконтактными картами EM-Marine, Mifare, HID.Proximity (как чтение/запись, так и эмуляция). Например вот такие карточки, используемые как пропуска во многих организациях, должны поддерживаться. Вот такие домофонные датчики — тоже.

Ну и конечно же, повысим дальность действия (как на прием так и на передачу) и по возможности откроем программное управление на самом низком уровне, какой будет возможен: в будущем могут появиться и новые протоколы, хорошо бы чтобы их поддержка реализовывалась чисто программно, установкой нового драйвера.

Два экрана с двух сторон устройства: LCD + E-Ink или другой несветящийся экран (например Mirasol). Да, идея взята из YotaPhone.

Задняя повехность смартфона обычно никак не используется — а это отличный способ ее использовать. Почему бы и нет?

Несколько SIM-карт. Как ни странно, но на флагманских моделях на количестве мест для сим-карт экономят. Я сразу учитываю необходимость как минимум двух мест для сим-март. Еще немаловажная деталь: GSM-модули должны быть независимыми и уметь работать одновременно. Также следует отметить возможность полного контроля за голосовым трактом: запись голоса, программное воспроизведение звука в голосовой тракт GSM, коммутация каналов между различными источниками и приемниками (и не только GSM, но и других — их у нас будет много) с программной обработкой. Это необходимо для многих важных функций — записи телефонных разговоров, программной перемодуляции голоса «на лету» по базе голосовых шаблонов, программного подмешивания различного шума из аудиофайлов в разговор и т.д.

Инфракрасный приемник и передатчик. Казалось бы инфракрасный порт уже устаревшая технология. Но пульты управления бытовой техникой были и будут инфракрасными еще очень долго. Соответственно, иметь инфракрасный светодиод для передатчика и фотодиод для приемника не так уж и сложно. Приемник нужен главным образом для запоминания кодов различных пультов ДУ.

Вероятно, есть еще одно интересное и нестандартное применение инфракрасного приемника и передатчика — лазерный микрофон. При наличии мощного источника инфракрасного света (я не знаю нужен ли тут именно лазер или достаточно мощного светодиода) и чувствительного приемника можно, подсветив наример оконное стекло, уловить разговоры в помещении.

Отсюда следует необходимость программного доступа к ИК-приемнику и передатчику на самом низком уровне (как к АЦП и ЦАП).

Далее начинается совсем нетипичное

Тепловизор. Вот такие устройства вполне продаются, и на Хабре были обзоры. Раз, два, три. Но согласитесь, гораздо интереснее если такой прибор встроен в смартфон изначально (и о цене я в курсе, но мы же говорим о концепте а не о цене). Разумеется должна быть запись фото и видео с этого канала. Ну и конечно же такой фиче можно найти массу хакерских и просто интересных применений!

Трехмерный сканер. Имеется в виду многим известный известный Project Tango. Подробнее.

Технически, как следует из описания, он состоит из оснащается двойной камерой, датчиком глубины и датчиком захвата движений. Реальные устройства уже есть в продаже. Разумеется, пройти мимо такой шикарной возможности нет никакой возможности. Поэтому пусть будет.

Счеткик Гейгера/дозиметр/датчик радиации Как ни удивительно, но смартфон с датчиком радиации уже существует (и возможно не единственная модель). После аварии на Фукусиме японцы начали делать такие смартфоны. В принципе датчик как датчик, при должном уровне чувствительности вполне полезная вещь. Не знаю как именно реализовали его японцы, но глядя на размеры датчика бытовых дозиметров, может показаться что для габаритов смартфона он великоват. В таком случае этот датчик вполне можно встроить в следующий концепт — Хакерпад.

Универсальный химический анализатор/спектроскоп. Вот пример устройства. Общая идея заключается в подсветке анализируемого вещества специальными светодиодами и анализа отраженного спектра. Разумеется, такое устройство будет полезно во многих случаях.

К сожаланию, пока эта технология недостаточно портирована на мобильные устройства (да и просто недостаточно развита в варианте мобильных устройств, и непонятно будет ли развитие), поэтому точность оставляет желать лучшего. Но в целом это направление весьма привлекательно, поэтому просто отмечу его в общем списке.

Спутниковая телефония и интернет. Смартфоны, поддерживающие работу со спутниковой связью, бывают, но редко. Основная проблема — размеры спутниковой антенны слишком велики чтобы встроить ее в современные сверхтонкие смартфоны. Поэтому обычно делают спутниковые телефоны в классическом и даже несколько олдскульном форм-факторе. Еще есть альтернативное (но по сути костыльное) решение — чехол для айфона с поддержкой спутниковой связи. Конечно, в смартфоны для большинства потребителей такие штуки встраивать не будут (ну или очень не скоро). Но у нас же Хакерфон, и отказаться от такой возможности ради какой-то там толщины…

Модуль DECT телефонии. Было бы интересно подключать свой смартфон к домашней и офисной телефонной сети на DECT! Погуглив, убедился в том что все уже придумано до нас. Возможность интересная, пусть будет в нашем списке.

Датчик электромагнитного излучения. Существуют такие устройства для поиска скрытой электропроводки и кабелей. Довольно интересный класс устройств с несложной схемой. Другой схожий класс устройств — собственно детекторы электромагнитного поля, они имеют несколько датчиков расположенных ортогонально. Наличие такой функциональности (возможно даже в каком-то расширенном варианте) будет вполне уместно в хакерском устройстве — как минимум для поиска той же скрытой кабельной проводки. Возможно даже более уместно чем метеорологические и медицинские датчики.

Различные ТВ и радио тюнеры (цифровые, аналоговые). FM-радио довольно часто встречается в смартфонах. Аналоговые TV-тюнеры иногда встречаются (и даже работают) в китайских смартфонах. Для приема цифрового ТВ существует например такое устройство, подключаемое через USB.

Важной возможностью я считаю интеграцию аудио и видео потоков в общую систему смартфона.То есть должна быть возможность записи аудио и видео, а также их перенаправления и программного смешивания.

Хакерский радиомодуль. Вот здесь мы логически подошли к кульминации. Зачем делать отдельные модули приема и передачи различных данных, всякие радио TV и радио-тюнеры, когда можно сделать универсальный цифровой программно-управляемый приемопередатчик? Да, к нему могут прилагаться аппаратные ускорители-расширители, заточенные специально для кодирования и декодирования конкретных протоколов — скажем мобильной связи или телевидения.

На фотографии — плата HackRF (и масса статей в том числе на Хабре). Она представляет собой цифровой SDR приемник и передатчик, работающий в широком диапазоне частот, охватывающем практически все современные радиотехнологии. С помощью подобной схемы, встроенной в наш Хакерфон, у нас могли бы появиться такие функции как радиосканнер в шировом диапазоне, рация, уже упоминавшиеся выше радио и TV-тюнеры, пейджер (не знаю существует ли сейчас пейджинговая связь, но программная реализация этой функции должна быть несложной — в свое время даже были программы для перехвата пейджинговых сообщений, работавшие с аналоговыми TV-тюнерами), программная поддержка всевозможных стандартов радиосвязи и передачи данных, включая устаревшие и малораспространенные, реализация нестандартных возможностей сотовой сети (типа отправки пакетов сформированных программно) и даже эмуляция базовой станции сотовой связи.

Есть один важный аспект: количество приемников и передатчиков (то есть количество радиоканалов, способных функционировать одновременно). Конечно, в маленький корпус смартфона не впихнешь много: поэтому чем-то придется пожертвовать. Логично, что основные функции смартфона (мобильная связь) должны остаться основными, а дополнительные вполне можно совместить в таком универсальном приемопередатчике. Различные FM и TV-тюнеры я бы безусловно отнес именно к классу дополнительных периферийных устройств. Если свободного объема в корпусе будет не хватать, сюда же можно отнести и DECT-модуль.

Второй концепт, это уже устройство побольше. Примерно соответствующее планшету или UMPC — еще не ноутбук, но уже и не смартфон (кстати можно рассмотреть и третий концепт — «хакербук», но там в общем будет нечего добавить по сравнению с «хакерпадом»). Итак, что же в нем будет?

Все что есть в «Хакерфоне». Да, зачем нам отказываться от уже существующих фич — и размеры корпуса, и аккумулятор вполне позволяют ни от чего не отказываться. Мы будем добавлять новые.

Форм-фактор. Самое интересное в нашем гипотетическом устройстве — необычный форм-фактор. Это наличие аппаратной клавиатуры, и что более существенно — ее размещение. За основу я взял UMPC Samsung Q1 Ultra.

Обратите внимание — клавиши расположены по двум сторонам устройства. Это идеальное расположение для того чтобы набирать текст двумя руками, одновременно удерживая устройство по типу игровой приставки.

Следует отметить, что планируемые размеры Хакерпада должны быть больше чем у Q1 Ultra — имеет смысл разместить там как минимум 9-дюймовый дисплей, ведь чем больше информации мы сможем разместить на экране, тем комфортнее будет пользоваться устройством. Конечно есть некие пределы, но идеал для меня — это размеры «большого планшета». Впрочем, ничто не мешает выпустить и маленькую версию — но это скорее всего приведет и к уменьшению размеров клавиш и расстоянию между клавишами, что может создать определенные неудобства.

По аналогии с Хакерфоном, у Хакерпада будет также два экрана с двух сторон — обычный и из электронной бумаги. Чтение книг и просмотр сайтов на улице в яркий солнечный день будет удобнее именно с электронно-бумажного экрана. А значит, что кнопки тоже можно сделать двусторонними. К тому же я видел некоторые варианты «накладных» клавиатур для смартфонов, у которых кнопки находились на противоположной стороне — возможно это и удобно. Цена второго набора кнопок копеечная. Разумеется, можно будет заблокировать ту или иную клавиатуру по желанию.

Клавиши с сенсорной чувствительностью. Это весьма любопытная концепция, которую я позаимствовал из фотоаппарата той же фирмы Самсунг. Кнопки чувствительны не только к нажатию, но и к касанию без нажатия. Как это можно применить? Для удобства печати текста: при касании кнопки соответствующий ей символ появляется в форусе ввода в «полупрозрачном» виде как подсказка. Таким образом, человек может набирать текст очень быстро и вообще без ошибок, не глядя на клавиши вообще.

Не знаю, реализована ли такая функциональность где-либо еще, идея с подсказкой при вводе текста — моя оригинальная (в фотоаппарате касание используется для подсветки пунктов меню, а нажатие — для выбора).

Модуль ethernet. Вообще говоря, модуль Ethernet есть практически на всех микроконтроллерах, используемых в качестве процессоров в смартфонах. А проводная сеть есть в любом доме и офисе. Главная проблема — разъем RJ-45 слишком большой для мобильного устройства. Но решение есть: на фотографиях показаны примеры складных разъемов RJ-45, реально применяемые на некоторых тонких ноутбуках.

Поскольку мы не гонимся за минимальной толщиной, а наша основная цель — добавить как можно больше возможностей, которые могут быть востребованы Гиками и Хакерами, то разумеется порт ethernet должен быть. Причем таких портов имеет смысл сделать не один, а два.

Модуль проводной телефонии. Да, старый добрый проводной телефон жив и еще будет жить. Очень долго, десятки лет как минимум. В домах, офисах, гостиницах, на предприятиях были, есть и будут городские, а нередко и местные телефонные сети. Поэтому пройти мимо этой технологии нельзя.

Разъем RJ-11 меньше, но в случае необходимости он может быть выполнен «складным» аналогично разъему RJ-45.

Итак, на случай, если вам нужно подключиться к телефонной сети и выполнить некие нетривиальные действия, в Хакерпаде должен быть предусмотрен навороенный модуль голосового модема. Действия — например — позвонить куда-нибудь и воспрои разговор голосом, смоделированным специальным софтом. Или записать разговор. Или программно отправить факс.

Или сымитировать какое-то устройство, работающее по типу модема. Или скоммутировать две линии хитрым образом. Да, если габариты будут позволять, таких модулей также имеет смысл сделать две штуки. Разумеется, и голосовой, и цифровой тракт должны быть полностью доступны программно.

Цифровой осциллограф, логический анализатор и генератор аналоговых и цифровых сигналов. Если программируемый SDR это универсальное средство для работы с радио, то предлагаемая здесь идея — универсальное средство для работы с проводными сигналами. Звание хакерского девайса предполагает что-то особенное, и если в корпус смартфона это вряд ли влезло бы, то в корпус UPMC — вполне. Разумеется, то что я называю «цифровым осциллографом» по понятным причинам не будет дотягивать до профессиональных устройств. Это скорее реализация, концептуально близкая к «USB осциллографам». Но в полевых условиях этих возможностей должно хватать с избытком.

Конечно же, предусмотрена как запись, так и воспроизведение сигналов программными средствами. Кстати, похожая идея (хоть и в упрощенном виде) реализована в таком самодельном планшете — порты GPIO выведены на внешний разъем.

На этом пожалуй на этом я и завершу этот пятничный пост. Возможно я чего-то забыл или упустил, но вроде бы здесь собраны практически все интересные концепты и расширения функционала мобильных устройств, какие мне попадались. К сожалению, такие устройства скорее всего никогда не появятся на свет, разве что силами Сообщества… Некоторые расширения слишком дорогие (тепловизор), кто-то скажет что большая часть этих функций не нужна… Но наверняка найдутся и те, кто не отказался бы обладать подобными устройствами. В общем приглашаю к обсуждению :)

geektimes.ru

Подбираем девайсы для настоящего пентестера

Как-то пару лет назад у нас в журнале была статья под названием «Чемоданчик хакера», в которой мы делали обзор девайсов для обыденных жизненных ситуаций — взлома Wi-Fi, перехвата клавиатурного ввода и тому подобных. Но время шло, технологии не стояли на месте, появлялись новые задачи, новые устройства. Им-то мы сегодня и уделим внимание.

1095 $ (bit.ly/1g3J0xa)

Pwniepad

Электронные устройства все глубже проникают в нашу жизнь. Еще относительно недавно персональный компьютер был только у избранных. Прошло немного времени, и эти электронные помощники поселились почти в каждом доме. Потом настала пора мобильных устройств. После выхода Apple iPad мир начал сходить с ума по планшетам. Теперь трудно найти человека, у которого не было бы смартфона или планшета. Темп жизни все растет и растет, и нужно ему соответствовать — быть всегда на связи, оперативно отвечать на сообщения, быть готовым включиться в работу в любой момент. Все эти же требования относятся и к пентестерам/хакерам — ноутбук с собой не везде будешь таскать, а вот планшет практически всегда под рукой. Так почему бы не превратить его в полноценный инструмент для пентеста? И такое решение не заставило себя ждать. Встречай — Pwn Pad от ребят из PwnieExpress. Устройство оснащено мощным четырехъядерным процессором (Qualcomm Snapdragon S4 Pro, 1,5 ГГц), 7-дюймовым экраном с разрешением 1900 × 1200 и мощной батареей, обеспечивающей до девяти часов активной работы (3950 мА · ч), 2 Гб ОЗУ и 32 Гб внутренней памяти. В комплекте идут три адаптера: две мощные внешние антенны для пентеста 802.11b/g/n беспроводных сетей и Bluetooth, а также переходник USB — Ethernet, позволяющий проверять на прочность проводные сети. Но самое главное — это программная составляющая: Metasploit, SET, Kismet, Aircrack-NG, SSLstrip, Ettercap-NG, Bluelog, Wifite, Reaver, MDK3, FreeRADIUS-WPE, Evil AP, Strings Watch, Full-Packet Capture, Bluetooth Scan и SSL Strip. Что еще нужно для счастья? Поэтому пусть обычные люди мечтают об iPad’е, а у настоящего хакера должен быть именно такой планшет.

~60 $ (bit.ly/1qt28gV)

CreepyDOL

Я думаю, все помнят историю, когда Google уличили в сборе информации о Wi-Fi-точках при помощи автомобиля Google Street View. Собранная информация могла быть использована для многих целей, в том числе и для геолокации пользователей, что вызвало многочисленные холивары в Сети. Как бы то ни было, но теперь и у тебя есть возможность соорудить собственный геолокационный сервис с помощью разработки под названием CreepyDOL (Creepy Distributed Object Locator), которая была представлена на прошедшей в прошлом году конференции Black Hat. Что она собой представляет? Это специальное ПО и устройства на базе Raspberry Pi, с их помощью можно создать сеть, которая будет перехватывать Wi-Fi-трафик и собирать конфиденциальную информацию о пользователях — ведь, как показывает практика, любой современный смартфон отправляет большое количество информации о владельце в открытом виде. Ну и самое главное — с помощью CreepyDOL можно позиционировать владельца устройства. Вся информация обрабатывается на центральном сервере, там же можно в реальном времени отслеживать передвижение владельца телефона и его перехваченные данные.

Позиционирование индивидуума с помощью CreepyDOL

WWW

Подробную презентацию автора CreepyDOL ты можешь посмотреть на YouTube: bit.ly/1qt44pB Причем от слежки не спасет даже использование VPN, так как, например, на iOS устройствах подключиться к VPN можно только после подключения к Wi-Fi, а за это время яблокофон уже успевает куда-нибудь залезть. Таким образом, учитывая малый размер девайса (его можно легко спрятать), небольшую цену (около 60 баксов), позволить себе построить сеть для отслеживания пользователей теперь могут не только госструктуры. Ведь, например, для создания сети из десяти устройств потребуется всего лишь 600 долларов.

750 $ (bit.ly/PpUpCw)

DEMYO POWER STRIP

Еще одно устройство, которое будет нелишним иметь в арсенале, — это Demyo Power Strip. Правда, бюджетным его никак не назовешь: производители просят за него аж 750 баксов. Но с другой стороны, его коллега по цеху и основной конкурент Power Pwn стоит вообще баснословных 1495 долларов. Как ты уже мог догадаться, Demyo Power Strip предназначен для проверки на прочность Ethernet-, Wi-Fi- и Bluetooth-сетей. Построен он на базе популярного одноплатного компьютера Raspberry Pi и оснащен ARM-процессором 700 MГц, который можно разогнать до 1 ГГц. Также на борту имеется 512 Мб оперативной памяти, SD-карта на 32 Гб, ну и, разумеется, Ethernet-, Bluetooth-, Wi-Fi-адаптеры. В качестве ОС используется Debian Linux с набором предустановленных security-тулз: Nmap, OpenVPN, w3af, aircrack-ng, btscanner, ophcrack, John the Ripper и другие. Недостающие инструменты всегда можно доставить самостоятельно. Например, обзавестись Metasploit Framework можно, выполнив следующие команды:

wget http://downloads.metasploit.com/data/releases/framework-latest.tar.bz2 tar -xvvf framework-latest.tar.bz2 apt-get update apt-get dist-upgrade (can take a bit) apt-get install postgresql-9.1 postgresql-client-9.1 postgresql-contrib-9.1 postgresql-doc-9.1 postgresql-server-dev-9.1 gem install pg

Размеры данного девайса составляют 5,56 × 5,72 × 20,96 см, так что его вполне можно будет всегда таскать с собой.

(bit.ly/1fAsydr)

Glitch

Недостатка в хакерских HID-девайсах в Сети нет. Мы уже как-то подробно разбирали Teensy, кратко говорили про USB Rubber Ducky (поэтому, если ты еще не слышал про данные девайсы, настоятельно рекомендую тебе изучить материал). Но это еще не все. Если покопаться, можно найти достаточно схожих по функциональности проектов, которые, правда, будут требовать от пользователя ручной доводки под свои нужды. Glitch представляет собой очередную интерпретацию данной идеи, построенную на базе Arduino. Как пишет автор, который, кстати, собирает для реализации своего проекта денежки на Kickstarter’е, его детище призвано упростить работу пентестера, не требуя от того вникать в устройство девайса и писать для него прошивку. То есть все и так работает из коробки. Glitch может эмулировать работу клавиатуры и при подключении к компьютеру быстро набирать текст (что можно использовать как для быстрой конфигурации Windows/Linux, так и для исполнения каких-то пейлоадов). Впрочем, то же самое умеют делать и Teensy c Rubber Ducky. Преимущество данного девайса перед ними в том, что он умеет логировать — то есть его можно подключить к USB-клавиатуре и он будет записывать все нажимаемые клавиши на microSD-карту. Также благодаря маленькому размеру Glitch можно прятать внутри другой электроники, например внутри мыши. Обнаружить такое стороннее устройство будет крайне сложно. Недооценить полезность этого девайса невозможно, так что рекомендую тебе познакомиться с ним поближе. Могу сказать со стопроцентной уверенностью, что однажды возникнет ситуация, в которой он тебе очень пригодится.

PlugBot

К сожалению, не всем девайсам, создаваемым для пентеста, суждено было увидеть свет и выйти в массовое производство. Так, например, произошло с устройством PlugBot, автор которого так и не сумел набрать нужную сумму на Kickstarter’е. PlugBot основан на мини-компьютере Marvell и предназначается для проведения физического пентеста. Идея стара как мир — если доступ в исследуемую сеть надежно закрыт файрволом, берем этот девайс, скрытно устанавливаем его на исследуемом объекте (а его размеры позволяют это сделать) и сразу же попадаем во внутреннюю сеть в обход всяких брандмауэров.

(bit.ly/NXIef7)

BeagleBoard-xM 125 $

Про Raspberry Pi говорилось уже не раз, применений этому миниатюрному устройству просто куча, в том числе и в области проведения тестов на проникновение. Но у него есть и альтернативы. Одна из них — это одноплатные компьютеры, разработанные совместными усилиями компаний Texas Instruments и Digi-Key: BeagleBoard и BeagleBone. Правда, если быть совсем уж точным, то последние версии данных плат носят уже названия BeagleBoard-xM и BeagleBone Black соответственно. Оба устройства оснащены ARM-процессорами с тактовой частотой 1 ГГц и 512 Мб оперативной памяти. BeagleBone можно назвать младшей сестрой, так как она меньше по размерам, дешевле и не так богата по начинке. Она имеет в своем арсенале всего по одному USB-, HDMI- и Ethernet-порту. Старшая модель оснащена уже четырьмя USB-портами, может похвастаться наличием выходов DVI-D и S-Video. Правда, у последней отсутствует ПЗУ, поэтому для хранения операционной системы и прочего стафа придется воспользоваться внешней microSD-карточкой.

BeagleBone Black 45$

Но сами по себе эти девайсы никакой ценности для пентестера не представляют — всего лишь набор транзисторов, резисторов и прочих элементов. Что превращает обычную плату в превосходный инструмент для проникновения? Правильно — это ПО. И вот тут хотелось бы обратить внимание на очень интересную разработку под названием The Deck — операционную систему на базе Ubuntu, способную работать на указанных одноплатных компьютерах. Если постараться кратко ее охарактеризовать, то можно сказать следующее — это все, что бы ты хотел иметь из Kali Linux (BackTrack), портированное на ARM-платформу.

Сделай сам

Не стоит спешить и бежать покупать хакерские девайсы — при наличии прямых рук и головы на плечах аналоги для некоторых из них вполне по силам соорудить самому. Например, можно значительно сэкономить, самостоятельно собрав аналог MiniPwner, который, кстати говоря, стоит 99 долларов, что тоже немало. Для этого понадобится приобрести роутер TP-Link TL-WR703N (или TP-Link TL-MR3020), который обойдется всего в 20–25 долларов, плюс флешку к нему (лучше взять какую-нибудь миниатюрную, типа Cruzer Fit), а также зарядку от телефона на 5 В с microUSB-коннектором. Все вместе в итоге обойдется где-то в 50 баксов, что будет уже двукратной экономией по сравнению с оригиналом (который, кстати, построен на базе того же самого роутера). Как только вся электроника приедет из Китая (или откуда ты там заказал), необходимо будет скачать пакет установки MiniPwner. После чего понадобится слить с Сети OpenWrt-прошивку для роутера, например отсюда, а также установить на компьютер утилиту netcat, чтобы проводить дальнейшие манипуляции с роутером. Помимо этого, надо будет подготовить флешку, разбив ее на два раздела (первый — swap-раздел, второй — ext4), и вставить ее в роутер. После того как OpenWrt скачается, перепрошиваем девайс. Думаю, не стоит объяснять, как это делается, — все банально, подключаемся через веб-интерфейс (адрес у роутера стандартный — 192.168.1.1), вводим логин/пароль admin/admin и в соответствующем пункте меню выбираем скачанную прошивку. В общем, все как обычно. Следующим пунктом нам надо будет передать скачанный пакет MiniPwner на роутер. Для этого на компьютере переходим в папку, где он лежит, и выполняем следующую команду:

nc -l -p 3333 < minipwner.tar

Затем с помощью Telnet подключаемся к роутеру и выполняем

cd /usr/share nc 192.168.1.111 3333 > minipwner.tar

где 192.168.1.111 — адрес компьютера. Ну а дальше распаковать скачанный архив и следовать указаниям по настройке из этого мануала (начиная с пункта 19). Выполнив последовательно оставшиеся 14 пунктов, ты получишь полноценный MiniPwner всего за полцены. Profit!

~300 $ (bit.ly/1gtRJxg) & (kck.st/1gqXiba)

HackRF

Очень много интересных вещей в последнее время можно найти на kickstarter.com. Это относится и к разным электронным/хакерским девайсам. В частности, к универсальным радиопередатчикам (SDR), способным считывать и передавать сигнал в достаточно широком диапазоне частот. Диапазон включает в себя практически все частоты, которые используются человечеством для передачи данных, будь то 3G, Wi-Fi, FM, GPS, полицейское радио, радиоключ от машины или RFID-метка — неважно.

До недавнего времени единственной из доступных SDR-платформ с широким диапазоном была USRP от компании Ettus, которая стоила порядка тысячи долларов (на ее базе был даже построен проект OpenBTS). Но время шло, и на свет появлялись новые решения, ориентированные в первую очередь на радиолюбителей, энтузиастов и хакеров. Два наиболее заметные из них представлены на Kickstarter.

Первое, разрабатываемое легендой хакерского и фрикерского движений Майклом Оссманом, носит имя HackRF. Устройство поддерживает диапазон частот 30 МГц — 6 ГГц, частоту дискретизации до 20 МГц и работает в Half-duplex’ном режиме. Размер сэмпла составляет 8 бит, а для подключения к компьютеру используется интерфейс USB 2.0. Данный девайс полностью открытый — от схемотехники до прошивок и управляющего ПО, все это лежит в официальном репозитории. Поэтому его вполне по силам собрать самому. Но так как проект набрал сумму, в семь раз превышающую заявленную, то в ближайшем будущем ожидается появление серийных образцов.

Второй успешный проект — bladeRF.

BladeRF

Он является детищем калифорнийской команды Nuand. Поддерживает диапазон частот 300 МГц — 3,8 ГГц, частоту дискретизации до 28 МГц и Full-duplex режим работы. Размер сэмпла составляет уже 16 бит, а интерфейс USB уже 3.0. Оба проекта предоставляют минимальный набор софта для работы с устройствами, а также поддержку их программной прослойкой gr-osmosdr, что позволяет использовать это железо в связке с монструозным комбайном обработки сигналов GNURadio. Так что теперь у хакерского движения есть инструменты, позволяющие заглянуть в самые отдаленные, доступные ранее лишь специализированным устройствам уголки радиоэфира.

Телефон — орудие пентеста

В общем-то, если не требуется решать каких-то специфических задач, то в полноценный инструмент пентестера можно превратить и обычный телефон на базе Android. Благо, соответствующих приложений под данную ОС вполне достаточно.

  1. dSploit — набор утилит для проведения пентестинга с помощью смартфона. В его состав входят: утилита для сканирования портов, сканер уязвимостей, приложения для подбора логинов/паролей, инструмент для проведения MITM-атак и многое другое. Для того чтобы использовать весь этот набор, необходимо предварительно порутать девайс и установить на него BusyBox.
  2. Network Spoofer — утилита для спуфинга сайтов в беспроводных сетях.
  3. Network Discovery — утилита, позволяющая найти все устройства и сети, подключенные к твоей Wi-Fi-точке
  4. Shark for Root — сетевой снифер, отлично работающий с 3G- и Wi-Fi-сетями. Полученный дамп затем можно проанализировать в Shark Reader или Wireshark.
  5. Penetrate Pro — довольно милое приложение для расшифровки Wi-Fi-трафика, которое умеет рассчитывать WEP/WPA-ключи для некоторых моделей роутеров: Discus, Thomson, Infinitum, BBox, Orange, DMax, SpeedTouch, DLink, BigPond, O2Wireless и Eircom (оригинальная версия утилиты была выпилена с Goole Play, поэтому, скачав из Сети установочный пакет, обязательно проверь его перед инсталляцией) .
  6. DroidSheep — инструмент для угона сессий, с помощью которого можно быстро получить доступ к чужим аккаунтам Facebook, Twitter, LinkedIn и Gmail.
  7. WPScan — сканер уязвимостей для популярного движка WordPress.
  8. FaceNiff — еще один инструмент для перехвата веб-сессий.
  9. WebSecurify — крутой сканер веб-уязвимостей, доступный для всех десктопных и мобильных платформ.

И это еще не полный список, так что, как видишь, для проведения первоначальной разведки хватит и обычного смартфона.

250 $ (bit.ly/1fUSwIR)

F-BOMB

Достаточно любопытная разработка, представленная миру в рамках конференции Shmoocon’12 исследователем по имени Брендан О’Коннор. Название этого устройства представляет собой сокращение от Falling/Ballistically-launched Object that Makes Backdoors. Основано оно было на мини-компьютере PogoPlug и оснащено несколькими небольшими антеннами, 8 Гб флеш-памяти и корпусом, распечатанным на 3D-принтере. Целью Брендана было создать дешевый шпионский девайс, который можно было бы незаметно установить на исследуемом объекте (в вентиляционной шахте, под подвесным потолком), а он, оказавшись на месте, собирал бы информацию и отсылал ее обратно через доступные Wi-Fi-сети. И при этом чтобы его не жалко было оставить или потерять — ведь, если установить девайс ценой в несколько килобаксов, его придется забирать. А если он будет обнаружен, то есть шанс не получить его обратно. В этом плане с F-BOMB все намного проще — сам PogoPlug стоит на амазоне 25 долларов, дополнительно оборудование, использованное в прототипе, обошлось Брендану еще в несколько десятков долларов. Итого первый прототип стоил где-то 50 баксов. Сейчас F-BOMB доступен для покупки в интернет-магазине Брендана уже за 250 долларов. Последняя версия девайса основана на Raspberry Pi, включает два Wi-Fi-адаптера, USB-хаб и SD-карту на 8 Гб. На задней стенке устройства теперь расположен USB-разъем, правда, он предназначается не для подключения устройства к компьютеру, а для питания.

Учитывая небольшие размеры и малый вес девайса, его можно разместить на дроне (например, на управляемом с iPhone Parrot’ AR.Drone, запитав F-BOMB от его аккумулятора, и таким образом доставить шпиона до места проведения «спецоперации». Также его можно запросто спрятать в датчике угарного газа, где он будет незамеченным работать долгие месяцы. А если незаметно подключить девайс к питанию не получилось, можно воспользоваться обычными АА-батарейками, которых хватит примерно на несколько часов автономной работы.

Надо сказать, что применений этому девайсу масса, причем не только хакерских. Например, дополнительно оснастив устройство датчиками температуры и влажности, можно будет намутить свою небольшую метеолабораторию.

(bit.ly/1nvsjVo)

OpenVizsla

Ну и последний девайс, на котором хотелось бы остановить внимание, — OpenVizsla. Это разрабатываемый группой энтузиастов дешевый аппарат для считывания с USB-разъемов мобильных устройств данных, которые затем используются в процедурах инженерного анализа и отладки. Что просто необходимо для востребованных ныне методик джейлбрейка и снятия операторской привязки. Проект уже собрал на Kickstarter’е пожертвований на сумму в 81 тысячу долларов, поэтому создатели готовы начать масштабное производство недорогих снифер-изделий. Если учесть, что нынешние аппаратные анализаторы USB-данных достаточно дорогие игрушки (цена начинается от 1400 долларов), OpenVizsla наверняка будет пользоваться большой популярностью среди хакеров и исследователей безопасности. Ведь снятие USB-потока данных в свое время помогло взломать пространственный контроллер Microsoft Kinect, наделить Apple-оборудование Linux-поддержкой, а также осуществить джейлбрейк Sony PlayStation 3. Особенно радует, что проект полностью открытый — схему девайса, а также исходный код прошивки и клиентского ПО для работы с устройством можно скачать с официального сайта проекта. Поэтому если ты дружишь с паяльником, то можешь самостоятельно собрать OpenVizsla. Ну или подождать выхода девайса в серию.

Вот и подошел к концу наш небольшой обзор. К сожалению (а может и к счастью), тему хакерских девайсов не уместить в одной статье, мы лишь сумели слегка рассмотреть, что нового появилось в этой области за последнее время. А ведь в Сети еще полно мануалов, как можно собрать подобный девайс самому. Надеюсь, что однажды увижу отличный материал на эту тему, написанный тобой. Удачи!

xakep.ru

Собираем хакерский чемоданчик. Часть 2

Не так давно мы уже расказывали о устройствах которые должны войти в хакерский чемоданчик настоящего пентестера. Сегодня мы подготовили обзор очередных устройств которые представляют не меньший интерес для активных исследователей компьютерной безопасности.

1095 $ (bit.ly/1g3J0xa)

Электронные устройства все глубже проникают в нашу жизнь. Еще относительно недавно персональный компьютер был только у избранных. Прошло немного времени, и эти электронные помощники поселились почти в каждом доме. Потом настала пора мобильных устройств. После выхода Apple iPad мир начал сходить с ума по планшетам. Теперь трудно найти человека, у которого не было бы смартфона или планшета. Темп жизни все растет и растет, и нужно ему соответствовать — быть всегда на связи, оперативно отвечать на сообщения, быть готовым включиться в работу в любой момент. Все эти же требования относятся и к пентестерам/хакерам — ноутбук с собой не везде будешь таскать, а вот планшет практически всегда под рукой. Так почему бы не превратить его в полноценный инструмент для пентеста? И такое решение не заставило себя ждать.

Встречай — Pwn Pad от ребят из PwnieExpress. Устройство оснащено мощным четырехъядерным процессором (Qualcomm Snapdragon S4 Pro, 1,5 ГГц), 7-дюймовым экраном с разрешением 1900 × 1200 и мощной батареей, обеспечивающей до девяти часов активной работы (3950 мА · ч), 2 Гб ОЗУ и 32 Гб внутренней памяти. В комплекте идут три адаптера: две мощные внешние антенны для пентеста 802.11b/g/n беспроводных сетей и Bluetooth, а также переходник USB — Ethernet, позволяющий проверять на прочность проводные сети. Но самое главное — это программная составляющая: Metasploit, SET, Kismet, Aircrack-NG, SSLstrip, Ettercap-NG, Bluelog, Wifite, Reaver, MDK3, FreeRADIUS-WPE, Evil AP, Strings Watch, Full-Packet Capture, Bluetooth Scan и SSL Strip. Что еще нужно для счастья? Поэтому пусть обычные люди мечтают об iPad’е, а у настоящего хакера должен быть именно такой планшет.

~60 $ (bit.ly/1qt28gV)

Я думаю, все помнят историю, когда Google уличили в сборе информации о Wi-Fi-точках при помощи автомобиля Google Street View. Собранная информация могла быть использована для многих целей, в том числе и для геолокации пользователей, что вызвало многочисленные холивары в Сети. Как бы то ни было, но теперь и у тебя есть возможность соорудить собственный геолокационный сервис с помощью разработки под названием CreepyDOL (Creepy Distributed Object Locator), которая была представлена на прошедшей в прошлом году конференции Black Hat. Что она собой представляет? Это специальное ПО и устройства на базе Raspberry Pi, с их помощью можно создать сеть, которая будет перехватывать Wi-Fi-трафик и собирать конфиденциальную информацию о пользователях — ведь, как показывает практика, любой современный смартфон отправляет большое количество информации о владельце в открытом виде. Ну и самое главное — с помощью CreepyDOL можно позиционировать владельца устройства. Вся информация обрабатывается на центральном сервере, там же можно в реальном времени отслеживать передвижение владельца телефона и его перехваченные данные.

Подробную презентацию автора CreepyDOL ты можешь посмотреть на YouTube: bit.ly/1qt44pB

Причем от слежки не спасет даже использование VPN, так как, например, на iOS устройствах подключиться к VPN можно только после подключения к Wi-Fi, а за это время яблокофон уже успевает куда-нибудь залезть. Таким образом, учитывая малый размер девайса (его можно легко спрятать), небольшую цену (около 60 баксов), позволить себе построить сеть для отслеживания пользователей теперь могут не только госструктуры. Ведь, например, для создания сети из десяти устройств потребуется всего лишь 600 долларов.

750 $ (bit.ly/PpUpCw)

Еще одно устройство, которое будет нелишним иметь в арсенале, — это Demyo Power Strip. Правда, бюджетным его никак не назовешь: производители просят за него аж 750 баксов. Но с другой стороны, его коллега по цеху и основной конкурент Power Pwn стоит вообще баснословных 1495 долларов. Как ты уже мог догадаться, Demyo Power Strip предназначен для проверки на прочность Ethernet-, Wi-Fi- и Bluetooth-сетей. Построен он на базе популярного одноплатного компьютера Raspberry Pi и оснащен ARM-процессором 700 MГц, который можно разогнать до 1 ГГц. Также на борту имеется 512 Мб оперативной памяти, SD-карта на 32 Гб, ну и, разумеется, Ethernet-, Bluetooth-, Wi-Fi-адаптеры. В качестве ОС используется Debian Linux с набором предустановленных security-тулз: Nmap, OpenVPN, w3af, aircrack-ng, btscanner, ophcrack, John the Ripper и другие. Недостающие инструменты всегда можно доставить самостоятельно. Например, обзавестись Metasploit Framework можно, выполнив следующие команды:

wget http://downloads.metasploit.com/data/releases/framework-latest.tar.bz2

tar -xvvf framework-latest.tar.bz2

apt-get update

apt-get dist-upgrade (can take a bit)

apt-get install postgresql-9.1 postgresql-client-9.1 postgresql-contrib-9.1     postgresql-doc-9.1 postgresql-server-dev-9.1

gem install pg

 

Размеры данного девайса составляют 5,56 × 5,72 × 20,96 см, так что его вполне можно будет всегда таскать с собой.

(bit.ly/1fAsydr)

Недостатка в хакерских HID-девайсах в Сети нет. Мы уже как-то подробно разбирали Teensy, кратко говорили про USB Rubber Ducky (поэтому, если ты еще не слышал про данные девайсы, настоятельно рекомендую тебе изучить материал). Но это еще не все. Если покопаться, можно найти достаточно схожих по функциональности проектов, которые, правда, будут требовать от пользователя ручной доводки под свои нужды. Glitch представляет собой очередную интерпретацию данной идеи, построенную на базе Arduino. Как пишет автор, который, кстати, собирает для реализации своего проекта денежки на Kickstarter’е, его детище призвано упростить работу пентестера, не требуя от того вникать в устройство девайса и писать для него прошивку. То есть все и так работает из коробки. Glitch может эмулировать работу клавиатуры и при подключении к компьютеру быстро набирать текст (что можно использовать как для быстрой конфигурации Windows/Linux, так и для исполнения каких-то пейлоадов). Впрочем, то же самое умеют делать и Teensy c Rubber Ducky. Преимущество данного девайса перед ними в том, что он умеет логировать — то есть его можно подключить к USB-клавиатуре и он будет записывать все нажимаемые клавиши на microSD-карту. Также благодаря маленькому размеру Glitch можно прятать внутри другой электроники, например внутри мыши. Обнаружить такое стороннее устройство будет крайне сложно. Недооценить полезность этого девайса невозможно, так что рекомендую тебе познакомиться с ним поближе. Могу сказать со стопроцентной уверенностью, что однажды возникнет ситуация, в которой он тебе очень пригодится.

К сожалению, не всем девайсам, создаваемым для пентеста, суждено было увидеть свет и выйти в массовое производство. Так, например, произошло с устройством PlugBot, автор которого так и не сумел набрать нужную сумму на Kickstarter’е. PlugBot основан на мини-компьютере Marvell и предназначается для проведения физического пентеста. Идея стара как мир — если доступ в исследуемую сеть надежно закрыт файрволом, берем этот девайс, скрытно устанавливаем его на исследуемом объекте (а его размеры позволяют это сделать) и сразу же попадаем во внутреннюю сеть в обход всяких брандмауэров.

(bit.ly/NXIef7)

Про Raspberry Pi говорилось уже не раз, применений этому миниатюрному устройству просто куча, в том числе и в области проведения тестов на проникновение. Но у него есть и альтернативы. Одна из них — это одноплатные компьютеры, разработанные совместными усилиями компаний Texas Instruments и Digi-Key: BeagleBoard и BeagleBone. Правда, если быть совсем уж точным, то последние версии данных плат носят уже названия BeagleBoard-xM и BeagleBone Black соответственно. Оба устройства оснащены ARM-процессорами с тактовой частотой 1 ГГц и 512 Мб оперативной памяти. BeagleBone можно назвать младшей сестрой, так как она меньше по размерам, дешевле и не так богата по начинке. Она имеет в своем арсенале всего по одному USB-, HDMI- и Ethernet-порту. Старшая модель оснащена уже четырьмя USB-портами, может похвастаться наличием выходов DVI-D и S-Video. Правда, у последней отсутствует ПЗУ, поэтому для хранения операционной системы и прочего стафа придется воспользоваться внешней microSD-карточкой.

Но сами по себе эти девайсы никакой ценности для пентестера не представляют — всего лишь набор транзисторов, резисторов и прочих элементов. Что превращает обычную плату в превосходный инструмент для проникновения? Правильно — это ПО. И вот тут хотелось бы обратить внимание на очень интересную разработку под названием The Deck — операционную систему на базе Ubuntu, способную работать на указанных одноплатных компьютерах. Если постараться кратко ее охарактеризовать, то можно сказать следующее — это все, что бы ты хотел иметь из Kali Linux (BackTrack), портированное на ARM-платформу.

Сделай сам

Не стоит спешить и бежать покупать хакерские девайсы — при наличии прямых рук и головы на плечах аналоги для некоторых из них вполне по силам соорудить самому. Например, можно значительно сэкономить, самостоятельно собрав аналог MiniPwner, который, кстати говоря, стоит 99 долларов, что тоже немало. Для этого понадобится приобрести роутер TP-Link TL-WR703N (или TP-Link TL-MR3020), который обойдется всего в 20–25 долларов, плюс флешку к нему (лучше взять какую-нибудь миниатюрную, типа Cruzer Fit), а также зарядку от телефона на 5 В с microUSB-коннектором. Все вместе в итоге обойдется где-то в 50 баксов, что будет уже двукратной экономией по сравнению с оригиналом (который, кстати, построен на базе того же самого роутера). Как только вся электроника приедет из Китая (или откуда ты там заказал), необходимо будет скачать пакет установки MiniPwner. После чего понадобится слить с Сети OpenWrt-прошивку для роутера, например отсюда, а также установить на компьютер утилиту netcat, чтобы проводить дальнейшие манипуляции с роутером. Помимо этого, надо будет подготовить флешку, разбив ее на два раздела (первый — swap-раздел, второй — ext4), и вставить ее в роутер. После того как OpenWrt скачается, перепрошиваем девайс. Думаю, не стоит объяснять, как это делается, — все банально, подключаемся через веб-интерфейс (адрес у роутера стандартный — 192.168.1.1), вводим логин/пароль admin/admin и в соответствующем пункте меню выбираем скачанную прошивку. В общем, все как обычно. Следующим пунктом нам надо будет передать скачанный пакет MiniPwner на роутер. Для этого на компьютере переходим в папку, где он лежит, и выполняем следующую команду:

nc -l -p 3333 &lt; minipwner.tar

 

Затем с помощью Telnet подключаемся к роутеру и выполняем

cd /usr/share

nc 192.168.1.111 3333 &gt; minipwner.tar

 

где 192.168.1.111 — адрес компьютера. Ну а дальше распаковать скачанный архив и следовать указаниям по настройке из этого мануала (начиная с пункта 19). Выполнив последовательно оставшиеся 14 пунктов, ты получишь полноценный MiniPwner всего за полцены. Profit!

~300 $ (bit.ly/1gtRJxg) & (kck.st/1gqXiba)

Очень много интересных вещей в последнее время можно найти на kickstarter.com. Это относится и к разным электронным/хакерским девайсам. В частности, к универсальным радиопередатчикам (SDR), способным считывать и передавать сигнал в достаточно широком диапазоне частот. Диапазон включает в себя практически все частоты, которые используются человечеством для передачи данных, будь то 3G, Wi-Fi, FM, GPS, полицейское радио, радиоключ от машины или RFID-метка — неважно.

До недавнего времени единственной из доступных SDR-платформ с широким диапазоном была USRP от компании Ettus, которая стоила порядка тысячи долларов (на ее базе был даже построен проект OpenBTS). Но время шло, и на свет появлялись новые решения, ориентированные в первую очередь на радиолюбителей, энтузиастов и хакеров. Два наиболее заметные из них представлены на Kickstarter.

Первое, разрабатываемое легендой хакерского и фрикерского движений Майклом Оссманом, носит имя HackRF. Устройство поддерживает диапазон частот 30 МГц — 6 ГГц, частоту дискретизации до 20 МГц и работает в Half-duplex’ном режиме. Размер сэмпла составляет 8 бит, а для подключения к компьютеру используется интерфейс USB 2.0. Данный девайс полностью открытый — от схемотехники до прошивок и управляющего ПО, все это лежит в официальном репозитории. Поэтому его вполне по силам собрать самому. Но так как проект набрал сумму, в семь раз превышающую заявленную, то в ближайшем будущем ожидается появление серийных образцов.

Второй успешный проект — bladeRF.

Он является детищем калифорнийской команды Nuand. Поддерживает диапазон частот 300 МГц — 3,8 ГГц, частоту дискретизации до 28 МГц и Full-duplex режим работы. Размер сэмпла составляет уже 16 бит, а интерфейс USB уже 3.0. Оба проекта предоставляют минимальный набор софта для работы с устройствами, а также поддержку их программной прослойкой gr-osmosdr, что позволяет использовать это железо в связке с монструозным комбайном обработки сигналов GNURadio. Так что теперь у хакерского движения есть инструменты, позволяющие заглянуть в самые отдаленные, доступные ранее лишь специализированным устройствам уголки радиоэфира.

Телефон — орудие пентеста

В общем-то, если не требуется решать каких-то специфических задач, то в полноценный инструмент пентестера можно превратить и обычный телефон на базе Android. Благо, соответствующих приложений под данную ОС вполне достаточно.

  1. dSploit — набор утилит для проведения пентестинга с помощью смартфона. В его состав входят: утилита для сканирования портов, сканер уязвимостей, приложения для подбора логинов/паролей, инструмент для проведения MITM-атак и многое другое. Для того чтобы использовать весь этот набор, необходимо предварительно порутать девайс и установить на него BusyBox.
  2. Network Spoofer — утилита для спуфинга сайтов в беспроводных сетях.
  3. Network Discovery — утилита, позволяющая найти все устройства и сети, подключенные к твоей Wi-Fi-точке
  4. Shark for Root — сетевой снифер, отлично работающий с 3G- и Wi-Fi-сетями. Полученный дамп затем можно проанализировать в Shark Reader или Wireshark.
  5. Penetrate Pro — довольно милое приложение для расшифровки Wi-Fi-трафика, которое умеет рассчитывать WEP/WPA-ключи для некоторых моделей роутеров: Discus, Thomson, Infinitum, BBox, Orange, DMax, SpeedTouch, DLink, BigPond, O2Wireless и Eircom (оригинальная версия утилиты была выпилена с Goole Play, поэтому, скачав из Сети установочный пакет, обязательно проверь его перед инсталляцией) .
  6. DroidSheep — инструмент для угона сессий, с помощью которого можно быстро получить доступ к чужим аккаунтам Facebook, Twitter, LinkedIn и Gmail.
  7. WPScan — сканер уязвимостей для популярного движка WordPress.
  8. FaceNiff — еще один инструмент для перехвата веб-сессий.
  9. WebSecurify — крутой сканер веб-уязвимостей, доступный для всех десктопных и мобильных платформ.

И это еще не полный список, так что, как видишь, для проведения первоначальной разведки хватит и обычного смартфона. Также мы упоминали ранее данную тему в статье – Хакерские утилиты для андроид и iphone.

250 $ (bit.ly/1fUSwIR)

Достаточно любопытная разработка, представленная миру в рамках конференции Shmoocon’12 исследователем по имени Брендан О’Коннор. Название этого устройства представляет собой сокращение от Falling/Ballistically-launched Object that Makes Backdoors. Основано оно было на мини-компьютере PogoPlug и оснащено несколькими небольшими антеннами, 8 Гб флеш-памяти и корпусом, распечатанным на 3D-принтере. Целью Брендана было создать дешевый шпионский девайс, который можно было бы незаметно установить на исследуемом объекте (в вентиляционной шахте, под подвесным потолком), а он, оказавшись на месте, собирал бы информацию и отсылал ее обратно через доступные Wi-Fi-сети. И при этом чтобы его не жалко было оставить или потерять — ведь, если установить девайс ценой в несколько килобаксов, его придется забирать. А если он будет обнаружен, то есть шанс не получить его обратно.

В этом плане с F-BOMB все намного проще — сам PogoPlug стоит на амазоне 25 долларов, дополнительно оборудование, использованное в прототипе, обошлось Брендану еще в несколько десятков долларов. Итого первый прототип стоил где-то 50 баксов. Сейчас F-BOMB доступен для покупки в интернет-магазине Брендана уже за 250 долларов. Последняя версия девайса основана на Raspberry Pi, включает два Wi-Fi-адаптера, USB-хаб и SD-карту на 8 Гб. На задней стенке устройства теперь расположен USB-разъем, правда, он предназначается не для подключения устройства к компьютеру, а для питания.

Учитывая небольшие размеры и малый вес девайса, его можно разместить на дроне (например, на управляемом с iPhone Parrot’ AR.Drone, запитав F-BOMB от его аккумулятора, и таким образом доставить шпиона до места проведения «спецоперации». Также его можно запросто спрятать в датчике угарного газа, где он будет незамеченным работать долгие месяцы. А если незаметно подключить девайс к питанию не получилось, можно воспользоваться обычными АА-батарейками, которых хватит примерно на несколько часов автономной работы.

Надо сказать, что применений этому девайсу масса, причем не только хакерских. Например, дополнительно оснастив устройство датчиками температуры и влажности, можно будет намутить свою небольшую метеолабораторию.

(bit.ly/1nvsjVo)

Ну и последний девайс, на котором хотелось бы остановить внимание, — OpenVizsla. Это разрабатываемый группой энтузиастов дешевый аппарат для считывания с USB-разъемов мобильных устройств данных, которые затем используются в процедурах инженерного анализа и отладки. Что просто необходимо для востребованных ныне методик джейлбрейка и снятия операторской привязки. Проект уже собрал на Kickstarter’е пожертвований на сумму в 81 тысячу долларов, поэтому создатели готовы начать масштабное производство недорогих снифер-изделий. Если учесть, что нынешние аппаратные анализаторы USB-данных достаточно дорогие игрушки (цена начинается от 1400 долларов), OpenVizsla наверняка будет пользоваться большой популярностью среди хакеров и исследователей безопасности. Ведь снятие USB-потока данных в свое время помогло взломать пространственный контроллер Microsoft Kinect, наделить Apple-оборудование Linux-поддержкой, а также осуществить джейлбрейк Sony PlayStation 3. Особенно радует, что проект полностью открытый — схему девайса, а также исходный код прошивки и клиентского ПО для работы с устройством можно скачать с официального сайта проекта. Поэтому если ты дружишь с паяльником, то можешь самостоятельно собрать OpenVizsla. Ну или подождать выхода девайса в серию.

Вот и подошел к концу наш небольшой обзор. К сожалению (а может и к счастью), тему хакерских девайсов не уместить в одной статье, мы лишь сумели слегка рассмотреть, что нового появилось в этой области за последнее время. А ведь в Сети еще полно мануалов, как можно собрать подобный девайс самому. Так что мы будем делать подобные обзоры в будущем неоднократно.

[Всего голосов: 11    Средний: 3.2/5]

Last updated by cryptoworld at Октябрь 13, 2015.

cryptoworld.su


Смотрите также