Wie ich schon in einigen Artikeln behandelt habe beschäftige ich mich ab und an etwas intensiver mit dem Eindringen in fremde Netze bzw. den Abwehrmöglichkeiten solcher Angriffe. Mit Wlan habe ich mich ja bereits einige male beschäftigt, meinen Rapberry Pi hatte ich auch bereits erwähnt.Wird also Zeit das wir das ganze hier einmal zu einem schön unauffälligen Tool kombinieren.
Ein Laptop verrichtet solche arbeiten zwar in der Regel deutlich schneller als der kleine 700Mhz Pi ist allerdings auch etwas auffälliger in der Handhabung. So ein Pi verschwindet mitsamt Akku schon einmal in der Jackentasche und verrichtet dort weiter unauffällig seine Arbeit. Mit dem Laptop wird es dann schon eher ein Rucksack. Zumindest immer dann wenn man aus baulichen Gründen nicht nahe genug an die entsprechenden Wlans herankommt. Mit dem Pi in der Jacke bin ich sogar dreist genug in die betreffenden Gebäude hinein zu marschieren. Bin ja schließlich über 30, da darf man sich auch einmal eine schwache Blase leisten. Früher benutzte ich für solche Aktionen noch mein N900 von Nokia, dieser 4 Jahre alte Knochen ist mittlerweile aber ein wenig zu auffällig geworden. So auf den 2ten Blick ist ein Handy mit einer offenen Shell und einem Typen der da wild in die Tastaur hämmert nicht gerade sehr vertrauenserweckend. Sowas könnte zu äußerst bösen Fragen oder im schlimmsten Fall für eine intensivere Bekanntschaft mit dem lokalen Wachdienst sorgen.
Bei mir würde zwar meist beides kein wirklich ernstes Problem bedeuten, ich bin allerdings viel zu Stolz auf meine bisherige Erfolgsquote als das ich sie so leicht aufs Spiel setzen würde.
Kommen wir also zurück zu meinem Raspberry Pi Setup und wie es sich mit der Zeit entwickelt hat.
Am Anfang versuchte ich es mit einem Debian auf dem Pi, damit bekam ich ihn auch relativ problemlos zum laufen. Nur leider gab es da den üblichen Konflikt zwischen Debian und meinem Pentesterdasein. Genau das Tool das ich gerade brauchte war leider nicht verfügbar.
Selbst zusammenbauen war zwar kurzfristig eine Lösung verhageltet mir allerdings teilweise recht schnell die Laune. Kompilieren auf dem Pi ist halt doch ein wenig schwerfällig.
Einige Wochen schleppte sich das Setup so vor sich hin, bis mir das Arm Image von Kali Linux in die Hände viel. Unter Kali wusste ich zumindest das die meisten Tools die ich auf dem kleinen so benötigen würde direkt verfügbar sind.
Der Plan war also klar, es sollte mal wieder ein Kali werden. Langsam entwickelt sich Kali zu meinem privaten Standartbetriebssystem 😉
Nicht einmal eine Stunde dauerte ich bis es auf dem Pi eingerichtet war und so ganz grob meinen Anforderungen entsprach, an dieser Stelle noch einmal ein großes Lob in Richtung Kali Linux. Die Installationsanweisungen auf der Webseite sind ausnahmsweise auch mal so das ich das Ding auch einem blutigen Anfänger in die Hand drücken kann und er wird es zum laufen bringen. Letzteres hab ich sogar bereits getestet als mich jemand nach einem schnellen Linux für die UNI fragte. Egal, andere Geschichte, Sorry liebe UNI 😉
Kali war zumindest recht schnell am laufen. Was jetzt noch ein wenig störte in dem Setup war der Wlanstick der bei meinem Pi Komplettset mitgeliefert wurde. Im normalen Betrieb funktioniert der Stick eigentlich Tadellos und verrichtet seine Arbeit. In Verbindung mit diversen Wlantools kommt er aber schnell an seine Grenzen.
Für mein eigentliches Ziel, ein ultramobiles Pentestdevice, war das so also nicht wirklich zu gebrauchen.
Glücklicherweise besitze ich noch meinen guten alten Alfa USB WLAN Adapter. Damit war das Wlanproblem in Sekunden gelöst. Als kleinen Bonus gab es die deutlich höhere Reichweite dank der externen Antenne. Jetzt noch ein wenig Panzertape und fertig war mein Device.
inzwischen hat es sich zwar ein wenig vergrößert sollte aber in 9 von 10 Fällen noch klein genug für fast alle Anwendungsfälle sein.
Damit sind wir auch schon bei der Spezialität des Hauses angekommen, der Anwendung. Bisher kam der Pi bei mir für 3 Szenarien zum Einsatz.
- Netzwerkbrücke:
Also Ethernetkabel dran, Accesspoint auf und schon hat man Firmennetz auf dem Parkplatz.
- VPN connect Home:
Gleiches Szenario nur ohne Ethernet und Parkplatz. Bei bekanntem bzw. Schwach gesicherten WLAN benutze ich den Pi dazu um automatisch das Wlanpasswort zu knacken bzw. Sich mit dem bereits bekannten WLAN zu verbinden. Nach einer erfolgreichen Verbindung mit dem WLAN baut der Pi eine VPN-Verbindung mit meinem Server auf und schon bin ich im Netz.
- WLAN sniffer:
Im Gegensatz zu den anderen beiden Szenarien verbleibt der Pi hier in meiner Tasche. Seine Aufgabe ist hier passiv alles über eventuelle Wirelessnetze herauszufinden und im Idealfall noch den ein oder anderen Handshake mitzuschneiden.
Der schon erwähnte USB Akku kommt eigentlich nur im Letzten Szenario wirklich zu Einsatz bzw. In den beiden oberen je nachdem wo sich ein USB-Port findet als Puffer. Der Phantasie werden bei der Platzierung eigentlich nur Grenzen durch die Lokalen Admins gesetzt. Gerade beim direkten anschließen an das lokale Netzwerk gibt es ein paar Fallstricke. Beispielsweise kann man es mit einem Macfilter am Switch oder gar einer Radius Authentifizierung im Netz per 802,11x zu tun bekommen. Im WLAN stellt beides kein wirklich ernstes Hindernis da, beim kabelgebundenen Netz bedarf es hier ein paar kleiner Anpassungen. Glücklicherweise kommt einem an dieser Stelle die Tatsache zu gute das Hersteller die Mac Addressen gut sichtbar auf ihre Geräte drucken. Man suche sich also irgendein Gerät mit Netzwerkanschluss und mache von dem entsprechenden Aufkleber ein kleines Foto. Schon ist man im Besitz einer validen Mac.
Sollte man es einmal mit einem Hardwarehersteller zu tun bekommen geht es meist noch deutlich einfacher. Dort ist zumindest die Wahrscheinlichkeit gegeben das die selbsthergestellten Geräte an einigen Ports Netzzugang haben. Da Admins (mich eingeschlossen) extrem zur Faulheit neigen wir hier eventuell der komplette eigene Macbereich freigegeben. Diesen Bereich findet man heutzutage recht schnell per Google. Einen Versuch ist es auf jeden Fall immer wert.
Auch immer wieder gern genommen ist die Möglichkeit zunächst passiv auf dem Ethernetport zu lauschen bis man mit einer validen Mac in das Geschehen eingreift.
Man sieht, der Raspberry Pi ist ein recht nützliches Device wenn es darum geht sich Zugang zu einem Netz zu verschaffen. Meine Skriptbeispiele um ein solches Vorgehen zu automatisieren reiche ich bei passender Gelegenheit nach. Das Vorgehen entspricht im wesentlichen dem das ich bereits im WPA Artikel bzw. im WEP Artikel erklärt habe. Wer sich allerdings mit solchen Angriffen auseinandersetzt sollte eigentlich auch in der Lage sein einen passenden 10 Zeiler auf der Bash abzuliefern.
Demnächst wir bei mir um die Anwendungsszenarien noch ein wenig zu erweitern noch ein kleiner UMTS-Stick seinen Weg an den Pi finden, passender Anwendungsfall existiert bei mir momentan in Form einer professionell abgesicherten Arztpraxis. Professionell bedeutet in diesem Fall ein lokal ansässiges IT Unternehmen das Sicherheitskomplettpackete für nen knappen Hunderter im Monat anbietet. Gott, wie ich diese Amateure hasse. Egal, ich schweife ab.
Am Ende bleibt mir nur noch viel Spaß beim spielen zu wünschen und bitte denkt daran euch VOR solchen Eingriffen IMMER eine SCHRIFTLICHE Einwilligung zu besorgen. Solche Situationen können extrem schnell unentspannt werden 😉