رزبریپای یک لینوکس کامل و قابل حمل در اختیار ما قرار میدهد، چرا از آن برای ساختن ابزارهای تست نفوذ و هک قابل حمل (Drop Box) استفاده نکنیم؟ در این پروژه میبینیم که روشهای زیادی برای استفاده از رزبریپای به عنوان ابزار تست و نفوذ وجود دارد.
رزبریپای به عنوان ابزاری برای هک و تست نفوذ
اگر سریال محبوب Mr Robot را دیده باشید، در قسمت ۵ از فصل اول، الیوت اندرسون (با بازی رامی مالک) از یک رزبریپای جاسازی شده در مقر Evil Corp استفاده میکند. این رزبریپای به صورت ریموت کنترل شده و با نفوذ در سیستم تهویهی مطبوع با بالا بردن دما باعث باعث ذوب نوارهای مغناطیسی و پاک کردن دادههای این شرکت میشود.
تصویر زیر نحوهی استفاده از رزبریپای در این کاربرد را نشان میدهد.
این یک مورد از بیشمار کاربردهای احتمالی رزبریپای است. برای آشنایی کامل با روشهای استفاده از رزبریپای برای تست نفوذ و هک کتاب Penetration Testing with Raspberry Pi ویرایش دوم را به شما توصیه میکنیم (لینک). در این کتاب مرور کاملی بر تست نفوذ و مراحل آن انجام شده و تمام مراحل با رزبریپای پیاده شده است.
ابزارها و سیستمعاملهای موجود
شناختهشدهترین سیستمعامل برای تست نفوذ و هک توزیع Kali از سیستم عامل لینوکس است. Kali نسخهای رسمی برای فانپویترهای مبتنی بر ARM از جمله رزبریپای و BeagleBone Black ارائه داده است (اینجا). با جستجوی گوگل راهنماهای زیادی برای راهاندازی Kali روی رزبریپای پیدا خواهید کرد (مانند این).
PwnPi نیز توزیع لینوکس دیگری است که اختصاصی برای رزبریپای است. PwnPi نیز یک توزیع لینوکس با انواع ابزارها برای تست نفوذ است که میتوانید آن را از اینجا بگیرید.
WarBerriPi یک مجموعه اسکریپت پایتون برای رزبریپای است. ویژگی این ابزار این است که به صورت کاملا خاموش به بررسی شبکه میپردازد و به صورت از راهدور قابل کنترل است. نحوهی راهاندازی WarBerriPi بر روی رزبریپای را میتوانید در این راهنما ببینید.
اما ابزاری که ما از آن استفاده میکنیم Kali-Pi نام دارد. در بخش بعد در مورد این ابزار صحبت میکنیم.
تست نفوذ با Kali-pi
Kali-Pi توسط Re4son ارائه میشود (اینجا). این ابزار شامل آخرین نسخهی لینوکس kali به همراه درایورهای لازم برای LCD و همچنین یک واسط کاربری لمسی است. ما از Kali-Pi استفاده میکنیم چون:
- مجموعه ابزارها به صورت Image آماده است.
- ابزارها را به صورت منوهای آماده بر روی LCD در اختیار ما قرار میدهد.
- متن باز و قابل توسعه توسط کاربر است.
در ادامه روش استفاده از این ابزار توضیح داده شده است.
روش خیلی خیلی خلاصه راهاندازی Kali-Pi
Image دریافت شده از وبسایت را روی حافظهی Micro SD میریزیم. LCD را روی رزبریپای نصب کرده و سیستم را روشن میکنیم. سیستم را پیکربندی کرده از آن استفاده میکنیم.
توضیح مفصل پروژه تست نفوذ با Kali-Pi
ابتدا مروری میکنیم بر وسایل مورد نیاز.
۱. رزبری پای. برای این پروژه از هرکدام از بردهای خانوادهی رزبریپای می توانید استفاه کنید. ما از یک رزبریپای ۳ مدل B که دم دست بود استفاده کردیم.
۲. کارت حافظهی میکرو SD. کارت 8GB برای نسخهی پایه مناسب است اما درصورتی که تمام ابزارهای Kali را میخواهید نصب کنید توصیه میشود از کارت 16GB یا حتی 32GB استفاده کنید. (راهنمای انتخاب کارت حافظهی Micro SD مناسب برای رزبریپای).
۳. LCD لمسی مخصوص رزبریپای. LCD های 2.8 اینچ یا 3.5 اینچ با رزولوشن 320×480 مناسب است. نسخه غیر اصل از این LCD با تاچ مقاوتی با قیمتی حدود ۷۰ هزار تومان در ایران قابل تهیه است.
۴. کیبورد کوچک بدون سیم. برای خیلی از موارد لازم است که دستورات را در ترمینال سیستم وارد کنیم. برای اینگونه موارد کیبورد کوچک قابل حمل مناسبترین انتخاب است. کیبوردی که در پروژهی پخشکنندهی مولتی مدیا استفاده کردیم اینجا هم میتواند کابردی باشد.
۵. برای تغذیه یا یک آداپتور ۵ ولت 2.5A با پورت میکرو USB استفاده میکنیم یا میتوانیم برای آنکه سیستم کاملا قابل حمل باشد از یک پاور بانک استفاده کنیم.
۶. به صورت اختیاری میتوانید برای رزبریپای باکس نیز تهیه کنید.
مجموعهی اسمبل شده را میتوانید در شکل زیر (از وبسایت Re4son) مشاهده کنید.
دانلود و نصب Image Kali-Pi
kali-Pi را میتوان به صورت مجموعهای از ابزار روی لینوکس Kali که قبلا روی رزبریپای نصب کردهایم راهاندازی کنیم. روش سادهتر مانند پروژههای قبلی استفاده از Image آمادهی Kali-Pi است. برای گرفتن Kali-Pi به این صفحه مراجعه کنید و آنرا دانلود کنید. این فایل را سایت سازنده Sticky Finger مینامد.
مانند پروژههای قبل (مثلا پروژهی IoT) Image دریافتی را با استفاده از Etcher روی حافظهی Micro SD میریزیم. چون Image دریافتی با پسوند xz فشردهسازی شده است، در ویندوز توسط Etcher پشتیبانی نمیشود. بنابراین ابتدا باید فایل را توسط 7zip یا Winrar اکسترکت کنیم تا فایل *.img ایجاد شود، سپس این فایل را توسط Etcher روی حافظهی Micro SD میریزیم.
حافظهی Micro SD را در رزبریپای جا زده و سپس LCD را روی رزبریپای نصب میکنیم. میخواهیم رزبریپای را به صورت Headless (از طریق شبکه) پیکربندی کنیم، به همین دلیل آن را از طریق پورت شبکه به لپتاپ متصل کرده و در لپتاپ اتصال Wifi را با LAN به اشتراک میگذاریم تا هم روی LAN پروتکل DHCP را فعال کرده باشیم و هم از این طریق رزبریپای را به اینترنت متصل کردهباشیم. اگر با انجام چنین تنظیماتی مشکل دارید کماکان میتوانید با اتصال مستقیم مانیتور و موس و کیبورد به رزبریپای آن را پیکربندی کنید.
پیکربندی Kali-Pi
پس از بالا آمدن رزبریپای میخواهیم از طریق SSH به آن متصل شویم. اما IP رزبریپای را نمیدانیم. برای این کار از اسکنر NMAP استفاده میکنیم. رنج IP که ویندوز با LAN به اشتراک میگذارد 192.168.137.* است. بنابراین NMAP را مطابق شکل زیر تنظیم میکنیم و همانگونه که میبینید در این مورد IP رزبریپای 192.168.137.15 است.
پس از پیدا کردن IP از طریق SSH به رزبریپای متصل میشویم. ما از نرمافزار Putty برای SSH استفاده میکنیم. تنظیمات مطابق شکل زیر است.
مجموعه نامکاربری/رمزعبورها برای Kali-Pi به صورت پیشفرض default: root=toor, pi=raspberry, ftp/pi=raspberry, vnc/root=toortoor
است.
حال دستورات زیر را میزنیم تا به مسیر Kali-Pi رفته و آن را آپدیت کنیم.
cd /usr/local/src/re4son-kernel_4* mount /dev/mmcblk0p1 /boot ./re4son-pi-tft-setup -u
دستور زیر برای راهاندازی LCD اجرا میکنیم. wave35c نوع LCD را مشخص میکند. ما برای LCD های 3.5″ کپی موجود در این ایران این مدل را وارد کردیم. اگر از نوع دیگری استفاده میکنید با دستور re4son-pi-tft-setup -h
میتوانید لیست موجود را ببینید.
./re4son-pi-tft-setup -t wave35c -d /home/pi
وقتی از شما این سوال پرسیده شد: you want the console to be displayed on the TFT screen
حرف y
را بزنید. سپس وقتی پرسید که reboot
شود n
را بزنید. میخواهیم پس از انجام تمام تنظیمات سیستم را یک بار ریبوت کنیم.
حال دستور زیر را میزنیم تا سیستم پس از بالا آمدن منوی Kali-Pi را روی صفحه نمایش نشان دهد.
./re4son-pi-tft-setup -b cli
پس از اتمام این بار نیز n
را میزنیم تا سیستم ریبوت نشود. سپس دستور زیر را میزنیم تا کاربر pi
به صورت Auto-login
باشد و هر بار نیازی به لاگین روی LCD نداشته باشیم.
./re4son-pi-tft-setup -a pi
اینبار پس از اتمام کار با زدن y
به سیستم اجازه میدهیم که ریبوت شود. اگر همهی تنظیمات را به درستی انجام داده باشید، این بار پس از ریست شدن خروجی بر روی LCD نمایش داده میشود. تنظیم پیشفرض برای LCD با سایز 2.8″ است. برای تنظیم بر روی 3.5″ اینچ به مسیر زیر رفته:
cd /home/pi/Kali-Pi/ nano menu
و با ادیتور nano
فایلی را که باز کردیم بخش KPSCREENSIZE=2.8
را به KPSCREENSIZE=3.5
تغییر میدهیم. با زدن Ctrl+x
و سپس y
از ادیتور خارج شده و رزبریپای را reboot
میکنیم. اینبار پس از بالا آمدن باید همه چیز آماده کار با Kali-Pi باشد:

کار با منوهای Kali-Pi
حال که همه چیز آماده است به سراغ منوهای Kali-Pi میرویم. در صفحهی اول که نمونه ی آن را در تصویر بالا هم میبینید، تنظیمات سیستمی وجود دارد. توضیحات این تنظیمات از آن آنها مشخص است، برای نمونه Exit از منو خارج شده و Shell با کاربر pi در اختیار شما قرار میدهد و …
برای آشنایی با لیست کامل این منوها به این صفحه در انجمنهای گفتگوی Kali-Pi مراجعه کنید.
از صفحهی دوم به بعد ابزارها قرار دارند. در این منوها اگر ابزاری سبزرنگ باشد به معنی فعال بودن (درحال اجرا بودن سرویس مرتبط) است. با زدن روی هرکدام از آیتمها آن سرویس فعال و سبز رنگ میشود. مثلا با زدن روی FTP سرویس وب pure-ftp فعال میشود. حال مثلا با filezilla میتوانید با نامکاربری و رمز عبور پیش فرض pi/raspberry
به سیستم FTP بزنید.
یا مثلا با darkstat سرویس آن روی پورت ۶۶۷ فعال میشود. darkstat یک ابزار رایگان مانیتور ترافیک شبکه است. برای آشنایی بیشتر با آن میتوانید به وبسایت آن در اینجا مراجعه کنید. پس از از فعال سازی آن اگر به مسیر http://192.168.137.15:667/
برویم میتوانیم ترافیک پورت شبکه را مشاهده کنیم.
ابزارهای زیادی در Kali-Pi آماده وجود دارد که ممکن است برای همه شناخته شده نباشد، مراجعه به انجمنهای Kali-Pi و جستجوی گوگل بهترین راه آشنایی با این مجموعه ابزارهاست. برخی از این ابزارها که حجم بیشتری دارند به صورت پیشفرض نصب نیستند. مثلا OpenVAS که از ابزارهای قوی و متن باز بررسی نفوذپذیری (Vulnerability Test) است به صورت پیشفرض نصب نبوده و منوی آن غیرفعال است. برای نصب و فعال سازی آن میتوانید از این بخش انجمن استفاده کنید.
سلام و عرض ادب
من یک ویدیو داخل گوگل دیدم بت گوشی انرویدب پی سی ساخت ودانگل وای فای
ی برد پی سی بودو ب دستگاه سفید دیگه میشه راهنماییم کنید🙏🌹