Mengotomatiskan Hacking Pada Raspberry Pi Dengan USB Rubber Ducky

Pada artikel ini saya akan menjelaskan bagaimana menulis di Ducky Script, menyiapkan file biner, menyuntikkannya, dan melihat hasilnya. Tujuan kami adalah untuk membuat payload yang memulai proses besside-ng untuk mengumpulkan jabat tangan nirkabel dalam sesi layar yang memungkinkan terhubung dengannya melalui laptop atau telepon.

Bebek untuk Offense dan Defense

Bebek Karet USB dapat dipasang ke hampir komputer manapun untuk mengendalikannya sebagai keyboard perangkat antarmuka manusia (HID). Ini berguna untuk membuat muatan yang mengeksekusi perintah dari jarak jauh di komputer subjek, memungkinkan Anda mengotomatisasi tugas kompleks menjadi 1 muatan tunggal. Ini mungkin terlihat seperti USB stick, tapi tidak.

Anda bisa mengubah 30 detik akses Anda ke komputer target menjadi backdoor yang gigih, serangan ransomware, atau muatan khusus seperti penjadwalan yang mengancam email ke Dick Cheney agar dikirim dari alamat email target setiap tengah malam.

Tapi USB Rubber Ducky bukanlah alat yang benar-benar ofensif; Kemampuan yang sama untuk memutar ulang perintah dengan cepat dapat digunakan sebagai metode untuk mengotomatisasi tahap pengujian pena pada Raspberry Pi yang berjalan di Kali Linux.

Biarkan Bebek Melakukannya

Otomasi pada USB Rubber Ducky tentu saja tergantung pada target yang ingin Anda turunkan muatannya. Dalam kasus ini, kita akan menggunakan Ducky untuk mengotomatisasi proses pada perangkat kita sendiri, jadi kita akan menargetkan Kali Linux yang berjalan di Raspberry Pi. Meskipun kami akan menggunakan Ducky untuk segera menyiapkan proses daripada menyerang, proses penulisan skrip, mengkodekannya, dan memuat muatan akan sama seperti saat kami meluncurkan serangan. Pemegang kartu microSD USB Rubber Ducky.

Saat mengerjakan mesin kita sendiri, kita memiliki keuntungan dari iterasi dan mengutak-atik aspek kecil dari mesin kita sendiri agar bisa bekerja lebih mudah dengan Ducky. Ini bisa termasuk menambahkan hotkeys untuk memicu tindakan yang diinginkan dengan lebih mudah. Untuk contoh ini, saya belum mengubah Kali Linux saya, jadi skrip saya harus bekerja pada distro Kali yang diperbarui yang berjalan di Pi Raspberry.

Debian Duck: Menulis Script Ducky untuk Platform Linux Kali

Saat mengotomatisasi tugas dengan Ducky, akses ke jendela terminal sangat penting. Beberapa sistem operasi memiliki hotkey untuk membuka command prompt atau terminal window; Kali tidak, jadi kita harus melakukan sedikit solusi. Begitu kita membuka jendela terminal, prosesnya menjadi jauh lebih mudah karena kita bisa menjatuhkan perintah langsung ke shell bash.

Platform Raspberry Pi juga tidak sekuat banyak komputer desktop atau laptop, yang berarti timing bisa menjadi sangat penting. Jika Pi berjalan terlalu lambat untuk menjalankan perintah dengan benar, maka akan merusak dan menggagalkan semua perintah lainnya secara berurutan. Karena itu, perhatian harus diberikan untuk memastikan ada waktu "penundaan" yang sesuai untuk memastikan perangkat target dapat mengikuti semua masukan yang kami turunkan. USB Rubber Ducky untuk dikonfigurasi dan swap payloads on.

Untuk membuka jendela terminal melalui USB Rubber Ducky di Raspberry Pi yang sedang berjalan Kali, string berikut telah terbukti efektif sebagai urutan awal untuk mendasarkan skrip otomasi lainnya.

DELAY 5000

ALT F2

DELAY 3000

STRING xfce4-terminal

DELAY 100

MEMASUKKAN

DELAY 5000

String ini memungkinkan penundaan 5 detik bagi Pi untuk mengenali perangkat, menggunakan Alt F2 untuk mencari aplikasi, dan memasuki terminal xfce4 untuk memilih dan membuka jendela terminal. Karena jendela bisa tertunda saat dibuka, saya menunda bagian selanjutnya dari script dengan 5 detik untuk memastikan setiap perintah dikirim dengan benar.

Mengotomasi Tangkap Handshake Wi-Fi dengan Nothing but Itik

Pengintaian Wi-Fi "aktif" yang paling mendasar melibatkan pemindaian area untuk jaringan nirkabel dalam penggunaan dan menangkap daftar panjang jabat tangan WPA dengan besside-ng. Alat ini memungkinkan dilakukannya audit massal terhadap jaringan lokal untuk menemukan kata kunci yang lemah dengan hitungan menit, secara dramatis mempercepat perolehan sambungan data di lingkungan yang tidak bersahabat.

Alat ini dapat dikonfigurasi untuk menyerang semua jaringan, hanya beberapa, atau subset dari jaringan yang terdeteksi berdasarkan karakteristik seperti enkripsi, saluran, kekuatan sinyal, dan BSSID. Untuk meluncurkan serangan ini, beberapa langkah prasyarat perlu dilakukan untuk mempersiapkan serangan kartu nirkabel dan memungkinkan sesi dilanjutkan dan dikendalikan dari laptop atau telepon nanti. USB Rubber Ducky siap di-load.

Dalam contoh ini, kami akan mempersiapkan langkah-langkah ini dengan meluncurkan sesi layar, memasukkan kartu serangan ke mode monitor, dan memulai serangan di jaringan terdekat.

Menetapkan Kali Tanpa Head untuk Menyerang Handshake Wi-Fi

Untuk mengatasi kekurangan kekurangan layar Raspberry Pi, menyimpan muatan untuk melancarkan serangan tanpa intervensi lain dapat menghemat waktu Anda dan memungkinkan Anda merespons peluang yang tidak memungkinkan pengaturan dan konfigurasi yang panjang. Dalam hitungan detik, Anda bisa meluncurkan sesi layar dan memulai serangan besside-ng tanpa interaksi manusia selain memasukkan Ducky ke port USB. Untuk melakukan ini, Anda memerlukan beberapa hal:

• Raspberry Pi 2, 3, atau Zero running Kali Linux

• USB Rubber Ducky

• Adaptor kartu microSD atau pembaca kartu USB

• Ducky Encoder dan file USB Rubber Ducky resmi lainnya

• Replika Payroll Karet Karet SADMIN

• Sebuah "antena serangan" yang mampu melakukan injeksi paket dan mode monitor

Langkah 1: Download Repos yang dibutuhkan untuk Menyandikan Bebek

Untuk menyandikan payload untuk USB Rubber Ducky, kita perlu mendownload Encoder Ducky dan file lainnya untuk pengkodean dan decoding binari Ducky. Anda juga memerlukan utilitas Screen yang memungkinkan kita untuk memutuskan dan menghubungkannya kembali dari sesi SSH. Ini akan membiarkan kita memulai serangan terhadap Pi tanpa kepala, dan menyambung kembali ke layar nanti setelah masuk melalui SSH.

Anda bisa mendapatkan ini dan juga muatan Kali Pi saya dengan membuka jendela terminal dan mengkloning repos dengan:

Apt-get install screen Git klon https://github.com/hak5darren/USB-Rubber- Ducky.git

Cd USB-Rubber-Ducky Git klon https://github.com/sadmin2001/duckloads.git

Ini akan membuat folder dengan alat pengkodean dan decoding dan menambahkan file biner payload dan TXT ke folder yang disebut "Duckloads." Setiap skrip yang Anda buat akan memiliki komponen TXT dan komponen biner BIN yang disuntikkan. Jika Anda lupa menyimpan file TXT Anda, mungkin Anda akan menulis ulang skrip menggunakan dekoder biner sebagai referensi, jadi ingatlah untuk menyimpannya!

Langkah 2: Buka Encoder GUI & Encode Bin Segar

Untuk menyandikan muatan kami, kami akan membuka file DuckyEncoderGUI.jar di folder USB-Rubber-Ducky , Yang membuka menu GUI ramah yang bagus untuk mengkodekan Ducky.

• Masukan file: Pilih skrip saya di duckloads / respeo.txt untuk membuat file BIN baru. Browse dan pilih respeo.txt sebagai file masukan, dan Anda akan bisa melihat teks Ducky Script muncul di jendela GUI.

• File tata letak: Pastikan menyandikan keyboard dengan benar untuk tata letak Pi Anda, karena tata letak defaultnya "be" yang mengarah ke omong kosong yang diketik.

• File output: Harus disetel ke inject.bin dan simpan ke folder yang sama, kecuali jika Anda ingin menentukan yang lain di menu file output.

Sekarang, klik "Export bin" untuk membuat file biner agar Ducky bisa menyuntikkan.

Langkah 3: Load & Test Script

Saat berada di lingkungan laboratorium, penting untuk menyesuaikan waktu skrip Anda dengan kecepatan perangkat target atau kebiasaan lain yang mungkin muncul. Bekerja dengan Pi Zero dan Pi 3, saya menulis banyak keterlambatan ke dalam skrip saya untuk mengizinkan sebuah Pi yang baru saja melakukan booting untuk menjalankan semua masukan yang diberikan meskipun berjalan lambat.

Masukkan kartu microSD ke adaptor atau pembaca kartu dan pasang ke komputer Anda, hapus semua file biner pada kartu, dan seret inject.bin baru ke kartu. Keluarkan saat selesai mentransfer. Memuat beberapa muatan.

Muatkan kartu microSD ke Ducky. Boot Pi Anda, pasang ke layar HDMI untuk mendapatkan umpan balik, dan berikan skrip test drive. Jika Anda melihatnya gantung atau mogok, periksa perintah yang gagal dan sesuaikan file TXT untuk memperbaiki masalahnya. Seringkali, waktunya akan terlalu cepat bagi Pi untuk menangkap "enter" atau membuka jendela baru, yang bisa menyebabkan perintah menjadi kacau. Saya telah bekerja untuk memperbaiki ini dengan memberikan beberapa padding pada waktunya, namun Anda dapat menyesuaikannya dengan apa yang sesuai untuk Anda.

Teks Ducky Script lengkap dari skrip Kali Automation saya adalah sebagai berikut:

DELAY 5000

ALT F2

DELAY 3000

STRING xfce4-terminal

DELAY 100

MEMASUKKAN

DELAY 5000

Layar STRING

DELAY 1000

MEMASUKKAN

DELAY 1000

MEMASUKKAN

DELAY 5000

STRING airmon-ng mulai wlan1

DELAY 800

MEMASUKKAN

DELAY 800

MEMASUKKAN

DELAY 15000

STRING besside-ng wlan1mon

DELAY 800

MEMASUKKAN

DELAY 800

MEMASUKKAN

DELAY 5000

CTRL a

STRING d

DELAY 50

MEMASUKKAN - SADMIN / GitHub

Waktu dapat disesuaikan untuk perangkat, namun langkah-langkahnya harus tetap dalam urutan yang sama. Tujuan skripnya adalah untuk meluncurkan serangan yang dapat dilanjutkan dan dikendalikan dari perangkat lain, jadi penting bagi kita membuat sesi layar sebelum menjalankan perintah kita.

Langkah 4: Menjalankan Melalui Daftar Periksa Serangan

Agar otomasi berhasil, kita harus memiliki beberapa hal yang terjadi saat kita pasang di USB Rubber Ducky ke Kali Pi.

Pertama, kita harus mengamati koneksi Ducky dan dikenali oleh Pi sebagai keyboard, diikuti dengan meluncurkan pencarian aplikasi untuk "xfce4-terminal." Dengan terminal xfce4 yang dipilih, Pi harus membuka jendela terminal dan segera memulai sesi yang disaring. Dari sesi ini, Pi melempar wlan1 (antena penyerangan kami) ke dalam mode monitor melalui airmon-ng , yang menyisihkan antena serangan untuk serangan besside-ng kami.

Setelah mengizinkan 15 detik agar proses selesai, Pi akan mulai menggunakan antarmuka pengubah wlan1mon yang baru diganti namanya dan memulai serangan pada semua jaringan terdekat. Perintah terakhir adalah memutus sesi layar sehingga bisa dilanjutkan dari ponsel atau laptop via SSH.

Langkah 5: SSH ke dalam Pi & Reconnect the Attack Session

Setelah script melakukan hal itu, Anda harus memiliki skrip serangan jabat tangan Wi-Fi yang berjalan di latar belakang. Untuk menyambung kembali, Anda harus terhubung ke Pi melalui SSH dan melanjutkan sesi layar. SSH ke Pi dan sambungkan kembali sesi dengan mengetikkan hal berikut di terminal.

Ssh root @ (alamat IP Pi) (Masukkan kata sandi anda) Layar -r

Ini harus mencari sesi layar yang terputus dan secara otomatis melanjutkan satu jika ditemukan. Jika naskah Anda berhasil, Anda harus menemui besside-ng dalam sesi ini dengan sibuk menyerang jaringan terdekat dan mengumpulkan daftar jabat tangan untuk diperiksa. Anda dapat membiarkan sesi ini berjalan di latar belakang dengan melepaskannya, yang dapat Anda lakukan kapan saja dengan mengetikkan CTRL-A dan kemudian D.

Sambungan ulang memungkinkan Anda untuk memeriksa status serangan dan pengalihan, memperbaiki, mempersempit, atau memulai kembali serangan. Terkadang, besside-ng akan macet ("no child process" atau "network is down" error), yang bisa membuat frustasi dan mematahkan proses otomasi. Bahkan jika ini terjadi, melanjutkan layar akan memungkinkan Anda untuk memulai kembali serangan dengan satu keystroke.

Remix dan Cobalah Sendiri

Sekarang setelah kita menjelajahi dasar-dasar menggunakan USB Rubber Ducky untuk otomasi, Anda dapat membuat ulang dan membuat skrip Anda sendiri untuk mengelola serangan favorit Anda. Ducky Karet dapat mengambil banyak pekerjaan dari tangan Anda sangat cepat ... terserah Anda untuk mengeksplorasi kemungkinan! USB Rubber Ducky adalah alat yang serius untuk ditambahkan ke kit pengujian pena Anda.

Terima kasih telah membaca dan pastikan untuk terus mengawasi untuk tutorial hacking lainnya.

Comments

Popular Posts