Um Raspberry Pi é um computador do tamanho de um cartão de crédito, que pode fazer coisas que variam desde Hackear uma Rede Wi-Fi, rastrear um Smartphone, Invadir um Laptop, ouvir na frequência de rádio da polícia, transmitir uma rádio FM e aparentemente  até consegue lançar mísseis em helicópteros, segundo este artigo.

A chave para tamanho poder é uma comunidade massiva de desenvolvedores e construtores que colaboram massivamente com milhares de projetos e ferramentas para plataformas Raspberry Pi e Kali Linux. Custando menos de R$ 100*, um Rasperry é uma arma cibernética de baixo custo altamente acessível (no Brasil nem tanto devido aos impostos).

Exatamente, ele é importante para compartimentar o seu hacking e evitar o uso de sistemas que possam identificar você, como Hardware customizado, por exemplo. Nem todo mundo tem acesso a um supercomputador e felizmente, não é necessário ter um desses para ter uma plataforma solida rodando o Kali Linux.

Com mais de 10 milhões de unidades vendidas, o Raspberry Pi pode ser comprado em dinheiro por apenas USD$ 35,00. Isto faz com que seja muito difícil identificar quem está por trás de um ataque com Raspberry Pi, com isso é muito provável que seja desde um ataque patrocinado pelo Estado ou uma garota de 15 anos que estuda programação no ensino médio.

Pense como um atacante

O Raspberry Pi tem algumas características únicas que são muito poderosas e facilmente acessíveis para um Kit de Pentest. Em particular, o Pi é custa uma piada e os componentes dele custam o preço de um kit LEGO. Então, o Raspberry sendo altamente discreto, pequeno, fino e fácil de esconder e claro o mais importante, roda o Kali Linux de forma nativa (sem precisar de adaptações ou VM). Ele é muito flexível e apto para rodar uma gama de ferramentas de hacking, desde clonadores de crachás até scripts para Crackear redes Wi-Fi. Ao trocar de cartão SD ou adicionar componentes customizados de marketplaces como os do Adafruit. O Raspberry pode ser alterado para suportar qualquer tipo de situação.

Raspberry Pi rodando Kali Linux numa tela projetada
Imagem de SADMIN / Null Byte

Raspberry Pi no ataque

Primeiro, é importante que você controle suas expectativas de forma razoável ao escolher um RPi como sua plataforma de hacking, até porque ele não é um super computador capaz de processas grandes capacidades de dados ou atingir limites incomuns para computadores normais. Ele não oferece muito suporte para tarefas que exigem muito processamento por parte do hardware, como Ataques de força bruta em redes WPA ou ataques de rede, pois a conexão fica muito lenta para enganar os usuários, nós devemos destinar estas tarefas para computadores com maior poder de processamento e utilizar o Raspberry Pi apenas como um coletor de informações ou Sniffer, devo lembrar é claro que toda ferramenta de hacking, tem seu poder ampliado sempre que é combinada a outras técnicas e ferramentas de ataque ou defesa.

Foto de SADMIN / NULL BYTE

Na minha experiência, o Raspberry Pi funciona excepcionalmente bem como uma plataforma para ataques Wireless. Devido ao seu pequeno tamanho e grande quantidade de ferramentas baseadas em sistemas como Kali Linux, ele é a arma ideal para reconhecimento e ataque Wi-FI. Já a nossa Build do Kali, se encarregará de promover ataques de auditoria em redes Wi-Fi e Cabeadas.

Os componentes necessários para o nosso ataque

Aqui vai a lista de componentes para o nosso projeto e porquê precisamos deles.

  • 1 Raspberry Pi 3, o Raspberry Pi 3 é a plataforma usada neste tipo de projeto, gerenciando e coordenando todos os componentes utilizados. Como descrito acima, usaremos ele por ter suporte a sistemas operacionais baseados em linux, com alto poder de customização e limitado apenas pela criatividade de quem o usa.

    foto de SADMIN/Null Byte
  • Um cartão de Wi-Fi de Comando e Controle (C2): A proposta de utilizar um cartão Wi-Fi (C2) é para conectar o Raspberry Pi automaticamente a um ponto de acesso (AP) de comando. Como um Hotspot do seu telefone ou a rede de casa, por exemplo. Isso permite que você controle o Raspberry Pi de longas distâncias via SSH ou VNC. Felizmente, o Raspberry Pi 3 tem um cartão Wireless integrado ao sistema, no caso de um Raspberry Pi 2 é necessário incluir um adaptador Wi-Fi.
  • Cartão Wi-Fi para Ataque: O nosso cartão Wireless utilizado no ataque precisa ser compatível com o Kali Linux, mais especificamente, precisa ser um cartão com suporte ao modo Monitor, para que possa ser utilizado para Sniffar redes. Pode ser de Longa ou Curta Distância, isso varia da sua necessidade.
  • Cartão SD com a imagem do Sistema:  O Cartão SD irá hospedar o Sistema Operacional e Cérebro do nosso ambiente desejado. Criando cartões com imagens customizadas é possível trocar as funções do nosso Raspberry Pi rapidamente apenas trocando de cartão SD ou de componentes.
  • Um computador (obviamente): O Computador será utilizado para várias tarefas, desde a criação das Builds no Cartão SD, até o controle remoto.
  • Suprimento de Energia: Isso aí é obviamente necessário para manter o PI ligado nos momentos de ação.

    Raspberry Pi, o Kit completo
  • Cabo Ethernet (opcional): O cabo ethernet é opcional pois vai depender do tipo de ataque que você planeja fazer.
  • Teclado Bluetooth (opcional): Um teclado Bluetooth é muito útil para interagir com o PI, principalmente quando você quiser usá-lo através do cabo HDMI na TV.
  • Case protetor (opcional): Por padrão, todos os Raspberry Pis precisam de um case para protegê-lo.

Considerações sobre o nosso projeto

Ao projetar este artigo, levei em consideração que estamos operando este Raspberry Pi de duas formas primárias. Na nossa Configuração inicial o Raspberry Pi é conectado ao a uma Tela via HDMI com entradas através de um Mouse e Teclado Wireless, já na Configuração tática você utilizará um Laptop ou Smartphone para acessar o Raspberry Pi remotamente via SSH. E claro, onde quer que pretenda atuar, você precisará de um Ponto de Acesso Wi-Fi para se conectar remotamente ao Pi.

SADMIN/Null Byte
SADMIN/Null Byte

Como botar a porra toda pra funcionar

SADMIN/Null Byte

Existem muitas formas de configurar o Kali Linux para rodar em um Raspberry Pi. Algumas delas incluem configuração de Touch Screen, outras são totalmente via Linha de Comando (SSH) e outras utilizam um cartão wireless interno para permitir acesso remoto através de um hotspot. Entretanto devo avisar que esta é apenas uma configuração razoavelmente básica dados os diferentes cenários C2 existentes.

  1. Baixe a Imagem do Kali Linux para Raspberry Pi

    No site oficial do Kali, há um link para download da imagem original de acordo com a versão do PI, seja Pi 2 ou Pi 3, certifique-se de escolher a certa para o seu hardware.

  2. Grave a imagem (iso) no cartão SD

    Como recomendado no tutorial de instalação de ISOs no Raspberry Pi, você pode utilizar softwares como  Yumi (Windows), Etcher (linux) ou ApplePiBacker para Mac.

  3. Bootando o Kali pela primeira vez

    Ao finalizar, o seu cartão SD estará pronto para rodar o Kali no Raspberry Pi. Insira seu cartão SD no Pi, conecte-o numa tela através de cabo HDMI e conecte seus periféricos via bluetooth ou USB, ligue o alimentador de energia e vamos bootar o kali pela primeira vez. O login e senha iniciais são root toor respectivamente.

    Raspberry Pi conectado a uma tomada, entrada HDMI e adaptadores bluetooth para periféricos

    O Processo de login é um problema, quando se fala em controle autônomo, e nós precisamos desativá-lo logo, para que possamos plugar o Pi e acessá-lo remotamente imediatamente, sem que haja uma tela.

  4. Atualize o Sistema

    Antes de começar os hackeamentos, agora é uma boa hora para aumentar o espaço do disco que o sistema pode utilizar, isso irá facilitar que possamos instalar novas ferramentas remotamente ou até mesmo incluir novos pacotes para a configuração ficar completa.
    Para fazer isto, faça o seguinte:

    # resize2fs /dev/mmcblk0p2

    Após completar este processo, no topo da tela você verá uma opção para conectar-se a uma rede wireless próxima, conecte-se a um Access Point confiável para receber a atualização.

    Comece a atualização digitando os seguintes comandos:

    # apt-get update
    
    # apt-get upgrade
    
    # apt-get dist-upgrade

    Agora sua instalação do Kali está atualizada, altere a senha do root para algo mais seguro que toor.
    O comando é:

    # passwd root

    Após isto, insira a nova senha e voilà.

  5. Instale o servidor OpenSSH

    Abra o terminal e digite os seguintes comandos:

    # apt-get install openssh-server; update-rc.d ssh remove; update-rc.d -f ssh defaults

    O comando default, porém, apresenta uma grande vulnerabilidade, qualquer pessoa poderá acessar o nosso dispositivo via SSH, então, vamos nos precaver, digite os seguintes comandos:

    # cd /etc/ssh
    
    # mkdir insecure_old
    
    # mv ssh_host* insecure_old
    
    # dpkg-reconfigure openssh-server

    Isto irá colocar as antigas chaves SSH na pasta insecure_old e depois gerar novas chaves, agora vamos garantir que podemos logar com root digitando:

    # nano /etc/ssh/sshd_config

    Altere a seguinte linha:

    PermitRootLogin without-password

    Para este valor:

    PermitRootLogin yes

    Depois pressione CTRL + O para salvar as alterações.

    configurando o servidor SSH no Kali Linux para acesso remoto

    Perfeito, agora é hora de reiniciar o servidor SSH e verificar se está funcionando corretamente, digite:

    # service ssh restart
    
    # update-rc.d -f ssh enable 2 3 4 5

    Agora vamos verificar o status do servidor e conferir se tudo funciona devidamente, digite:

    # service ssh status
    aqui podemos ver se o status do servidor ssh está correto

    Não esqueça de testar o login via SSH.

  6. Configure o Login Automático para uma operação remota

    Algumas vezes será necessário logar no sistema instantaneamente, sem precisar de quaisquer outras etapas, para isto criaremos um usuário com acesso root ao sistema.

    # useradd -m eliasanderson -G sudo -s /bin/bash

    caso não tenha configurado uma senha, configure-a agora
    # passwd eliasanderson
    Insira a senha desejada (recomendo: 123456, ninguém vai imaginar essa senha, acredite!).
    Agora vamos desativar a tela de Login, para evitar quaisquer problemas na hora de brincar com o nosso cepo de madeira, para isto digite:

    # nano /etc/lightdm/lightdm.conf

    E delete as # que ficam antes das seguintes linhas:

    autologin-user=root
    
    autologin-user-timeout=0
    desativando o login automatico no kali

    Após isto, salve as alterações, feche o nano e depois digite o seguinte comando:

    # nano /etc/pam.d/lightdm-autologin

    Você precisa alterar o seguinte valor:

    # Allow access without authentication
    
    auth required pam_succeed_if.so user != root quiet_success
    
    auth required pam_permit.so

    Para estes valores:

    # Allow access without authentication
    
    ###auth required pam_succeed_if.so user != root quiet_success
    
    auth required pam_permit.so
    configurando o auto-login no kali linux

    Salve, depois digite reboot no terminal, para reiniciar o Raspberry Pi e começar os testes.

Teste a sua build contra este checklist

Para ser considerado, pronto para o combate, o seu Raspberry Pi precisa passar no seguinte checklist.

  1. O dispositivo deve inicializar, fazer login sem pedir senha e inicializar o servidor SSH, permitindo o acesso remoto.
  2. O dispositivo deve se conectar a um Access Point automaticamente, para que fique acessível remotamente (faz isso automaticamente, após conectar-se pela primeira vez).
  3. Rode o besside-ng para atacar uma rede, em um teste de injeção de pacotes.
  4. O Raspberry Pi desliga sem que corrompa os dados do cartão de memória (e reinicia normalmente, após desligar).

Passou em todos os itens? Agora seu Raspberry Pi está pronto para o combate, lembre-se sempre de cumprir todos os requisitos antes de instalá-lo no local de ação.

raspberry pi, pronto para ataque remoto

 

Este post é uma adaptação para a língua portuguesa feita pelo autor deste blog, o artigo original em língua inglesa encontra-se em: Null Byte by Wonder How To