Guten Abend liebe Community. Ich bin in dem Besitz mehrer IT-Security Penetration Testing Gadgets gekommen, nicht auf dauer da sie nur geliehen sind, trotzdem möchte ich gerne mal eine kleine Story dazu verfassen.

Folgende Tools wurden mir zur Verfügung gestellt.

  • LAN Turtle
  • WiFi Pineapple
  • InversePath USBArmory
  • WLAN Deauther

Um kurz über die funktionen dieser zu gehen möchte ich sagen das im grunde alle diese Tools auf 2 Vektoren hinzielen. Entweder eine Shell auf dem Zielsystem entweder hergestellt durch Meterpreter oder einer Reverse Netcat Session (Es gibt noch andere Möglichkeiten) oder das sammeln und weitergeben oder manipulieren von Daten.

Ich habe mir dieses Wochenende ersteinmal die Geräte etwas angeguckt (möchte ja nichts kaputt machen). Mir fallen für all diese Geräte gute Anwendungsgebiete ein.

Beispielsweise kannst du mit dem WiFi Pineapple ein WLAN infiltrieren indem du das WPA Kennwort entschlüsselst, bei genügend Authentication Packets kein Problem um dann mit dem DeAuther die Geräte in deiner näheren Umgebung zwingst sich mit dem AP mit der besten Reichweite zu verbinden (was wie im allgemeinen sowieso tun).

Man kann auch mit dem DeAuther das Sammeln der Authentifizierungspakete beschleunigen.

Der InversePath USBArmory (BashBunny ähnlich nur noch vielseitiger) ist dabei das vielseitigste tool, es ist im prinzip ein Computer in USB Stick Format, ein Raspberry Pi nur viel kleiner. Er wird mit einer SD Karte auf dem das OS ist betrieben.


Nun stellt euch mal folgendes Szenario vor:

Schritt 1: Social Engineering (Nicht nur die reine interaktion und täuschung von Menschen zählt in diesen Bereich)

Ich bin in eurem Gebäude und sehe wie ein Netzwerktechniker aus von einer Firma die auch öfters in dem Gebäude was macht.
Ich öffne eine Tile von der Decke (Deckenabdeckung/Deckenkachel hört sich blöd an) und lege dort einen AP (Meinen WiFi Pineapple) hin, diese ist so konfiguriert das er erstmal nichts tut. Dies ist mein potentieller Angriffsvektor 1.

Schritt 2: Physical Access

Ich fische mir beim herausgehen schnell noch ein Kaffee von dem Vollautomaten der Firma (natürlich hat der einen Kartenleser, verbunden mit der Zutrittskontrolle). Wieso fragt ihr euch ?
Nun ja die LAN Turtle ist mein zweiter potentieller Angriffsvektor und stecke ihn in die Maschine die natürlich eine USB Port zu wartungszwecken hat und stecke das Netzwerkkabel um.

Schritt 3: Remote Access

Wir möchten uns als Tester der IT Sicherheit (Nein kein Hacker, auf keinen fall!) auch gerne nicht so lange in dem Gebäude aufhalten, wir als introvertierte langbärtige Nerds wollen doch mit keinem Reden, bloss nicht!

Damit wir weiterhin Zugriff haben prüfen wir ob mittlerweile jemand in eine unserer Meterpreter Shells gelaufen ist, nur wie ?
Wir könnten natürlich einen VPS haben der als solcher Metasploit Server dient, jedoch wo ist dann die anonymität ?

Nun ja falls ihr es schon wieder vergessen habt, zu Anfang habe ich doch den USBArmory genannt, der steckt mittlerweile mit Kali Linux auf der SD Karte in dem USB Slot des WiFi Pineapple und agiert dort als meine Arbeitsmaschine (Dies vermindert den kompromitierenden Traffic auf dem Weg nach draussen).

Der Weg nach draussen ? Ja genau, mittlerweile sollte der Pineapple schon die Netzwerke in seiner Umgebung geknackt haben, er st dazu angewiesen eine Clientverbindung in absteigender Reihenfolge zum stärksten Netzwerk aufzubauen welches eine Internetverbindung bereitstellt.

Über pTunnel oder openVPN oder SSH Tunnel komme ich dort (Pineapple) drauf, je nachdem welche Methode die Firewall des WLAN Anbieters zulässt. Von dort gehe ich auf das Kali (Nebenbei ist die LAN Turtle ebenfalls via VPN auf den Pineapple verbunden)

Schritt 4: Datensammlung

Nun kann ich die Shellz auf dem Kali System in Augenschein nehmen, die aus dem WLAN sind die unzuverlässigsten da sie jederzeit meinen Einzugsbereich entfliehen können. Nun kann ich alle diese Geräte anweisen ihre nähere Umgebung zu scannen und diesen zum USBArmory schicken und dort auswerten, und von dort aus weitergehen.

Schritt 5: Absicherung

Ihr fragt euch wieso die LAN Turtle wenn ich mit dem Armory doch schon ein gutes Toolkit habe. Es kann gut sein das die Netzwerkadministration vor Ort solch ein aktives WLAN Gerät wie den WiFi Pineapple aus dem rennen zieht und die BSSID blockiert. Somit komme ich mit der LAN Turtle (die ja eine openVPN Verbindung oder ähnliches zum Armory aufrechterhält sich bisher jedoch ruhig verhielt) immernoch ins System und wähle mit dem Pineapple meine nächste SSID an. (Hatte ich erwähnt das die Turtle ebenfalls Verbindungen nach draussen hat, eventuell durch den Wartungskanal des Kaffeemaschinenherstellers ?)


Diese Szenario ist natürlich meine Fantasie entsprungen, jedoch ist der Grundsatz bei solchen aktivitäten immer: Je mehr Shellz um so besser was im umkehrschluss auch mehrere Angriffsvektoren bedeuten muss, damit man nicht auf einen Zugriffspunkt angewiesen ist.

Ich werde im laufe der nächsten Tage mich Stück für Stück die Geräte vornehmen und gucken was geht.