Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD èn NEXX WRT3020F)
Packet Squirrel es un dispositivo multiherramienta Ethernet que vende Hak5 por $59.99 diseñado para proporcionar acceso remoto encubierto, capturas de paquetes y conexiones de VPN seguras con solo pulsar un botón. "Prima hermana" de la popular Wifi Pineapple también de Hak5, tal como nos decía Ernesto de Handover por correo electrónico, Packet Squirrel es un "dropbox" "digno de la serie Mr. Robot que sirve como troyano fisico, una cajita que dejar enchufada en una red local de una empresa, universidad, etc y luego tener acceso remoto, capturar passwords, etc."
Por otro lado, Tomas C. de Medium buscó una alternativa aún más barata y encontró el proyecto SWORD desarrollado por Bilal Bokhari (zer0byte), basado en OpenWRT / lede y que incluye herramientas comunes de pentest: URLSnarf, Ettercap, tcpdump, nmap, etc.
Zer0byte comenzó ese proyecto en un TP-Link MR3040, pero funciona prácticamente en cualquier cosa que tenga OpenWRT, así que Tomas busco otro dispositivo casi "desechable" de bajo coste similar a Packet Squirrel, algo más pequeño y más barato que el router TP-Link y encontró NEXX WRT3020F que se adapta perfectamente: pequeño, barato, con un gran soporte OpenWRT con doble puerto ethernet (como packetsquirrel) y por sólo $13.99 en Gearbest.
Sus características son:
- CPU RAMIPS 400MHz
- 64MB de RAM
- 8 MB de flash SPI
- Puerto USB A
- doble ethernet 100/10t
- 2.4GHz 802.11n MIMO 2T2R (300Mbit)
De fábrica viene con una versión china de u-boot que tiene una interfaz web para el flasheo directo de la partición mtd de OpenWRT. La instalación de openWRT está ampliamente documentada y es algo sencillo: https://wiki.openwrt.org/toh/nexx/wt3020#installation
Luego podemos instalar SWORD para convertir nuestro pequeño router en una herramienta de ataque de reddesechable. El proyecto SWORD se puede descargar desde el siguiente mirror:
Enlace de descarga (Github)
Project Slides from Zer0byte
Requisitos (opkg install 'herramienta')
ettercap-ng, reaver, tcpdump, urlsnarf, ettercap, nmap, mk3
Instalación
- Extraer los archivos al directorio /www del router
- Asegurarse de tener bash instalado, de lo contrario los scripts no funcionarán (opkg update; opkg install bash –force-depends)
- Dar permisos 655 al directorio /cgi-bin (chmod -R 655 /www/cgi-bin/*
- Navegar a la URL http://IP_ROUTER/SWORD
Después de esto, tendremos una herramienta de red de ataque funcional y manejable desde una interfaz web. OpenWRT proporciona grandes repositorios de paquetes de herramientas de red, incluyendo pentesting. Por lo tanto, es muy fácil agregar sus características a SWORD. Por ejemplo, si queremos que nuestro dispositivo SWORD sea "resistente" al análisis forense, podemos usar un disco Ramfs RAM para guardar logs y credenciales, ya que los datos se perderán para siempre si alguien desconecta el dispositivo de la fuente de alimentación.
Por otro lado, Tomas C. de Medium buscó una alternativa aún más barata y encontró el proyecto SWORD desarrollado por Bilal Bokhari (zer0byte), basado en OpenWRT / lede y que incluye herramientas comunes de pentest: URLSnarf, Ettercap, tcpdump, nmap, etc.
Zer0byte comenzó ese proyecto en un TP-Link MR3040, pero funciona prácticamente en cualquier cosa que tenga OpenWRT, así que Tomas busco otro dispositivo casi "desechable" de bajo coste similar a Packet Squirrel, algo más pequeño y más barato que el router TP-Link y encontró NEXX WRT3020F que se adapta perfectamente: pequeño, barato, con un gran soporte OpenWRT con doble puerto ethernet (como packetsquirrel) y por sólo $13.99 en Gearbest.
Sus características son:
- CPU RAMIPS 400MHz
- 64MB de RAM
- 8 MB de flash SPI
- Puerto USB A
- doble ethernet 100/10t
- 2.4GHz 802.11n MIMO 2T2R (300Mbit)
De fábrica viene con una versión china de u-boot que tiene una interfaz web para el flasheo directo de la partición mtd de OpenWRT. La instalación de openWRT está ampliamente documentada y es algo sencillo: https://wiki.openwrt.org/toh/nexx/wt3020#installation
Luego podemos instalar SWORD para convertir nuestro pequeño router en una herramienta de ataque de red
Enlace de descarga (Github)
Project Slides from Zer0byte
Requisitos (opkg install 'herramienta')
ettercap-ng, reaver, tcpdump, urlsnarf, ettercap, nmap, mk3
Instalación
- Extraer los archivos al directorio /www del router
- Asegurarse de tener bash instalado, de lo contrario los scripts no funcionarán (opkg update; opkg install bash –force-depends)
- Dar permisos 655 al directorio /cgi-bin (chmod -R 655 /www/cgi-bin/*
- Navegar a la URL http://IP_ROUTER/SWORD
Después de esto, tendremos una herramienta de red de ataque funcional y manejable desde una interfaz web. OpenWRT proporciona grandes repositorios de paquetes de herramientas de red, incluyendo pentesting. Por lo tanto, es muy fácil agregar sus características a SWORD. Por ejemplo, si queremos que nuestro dispositivo SWORD sea "resistente" al análisis forense, podemos usar un disco Ramfs RAM para guardar logs y credenciales, ya que los datos se perderán para siempre si alguien desconecta el dispositivo de la fuente de alimentación.
Via: www.hackplayers.com
Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD èn NEXX WRT3020F)
Reviewed by Zion3R
on
20:53
Rating: