Funputer
تست نفوذ با رزبری‌پای

ساخت ابزار قابل حمل تست نفوذ و هک با رزبری‌پای

رزبری‌‌پای یک لینوکس کامل و قابل حمل در اختیار ما قرار می‌دهد، چرا از آن برای ساختن ابزارهای تست نفوذ و هک قابل حمل (Drop Box) استفاده نکنیم؟ در این پروژه می‌بینیم که روش‌های زیادی برای استفاده از رزبری‌‌پای به عنوان ابزار تست و نفوذ وجود دارد.

رزبری‌‌پای به عنوان ابزاری برای هک و تست نفوذ

اگر سریال محبوب Mr Robot را دیده باشید، در قسمت ۵ از فصل اول، الیوت اندرسون (با بازی رامی مالک) از یک رزبری‌پای جاسازی شده در مقر Evil Corp استفاده می‌کند. این رزبری‌پای به صورت ریموت کنترل شده و با نفوذ در سیستم تهویه‌ی مطبوع با بالا بردن دما باعث باعث ذوب نوارهای مغناطیسی و پاک کردن داده‌های این شرکت می‌شود.

رزبری پای در سریال Mr Robot

تصویر زیر نحوه‌ی استفاده از رزبری‌پای در این کاربرد را نشان می‌دهد.

روش تست نفوذ با رزبری‌پای

این یک مورد از بیشمار کاربردهای احتمالی رزبری‌پای است. برای آشنایی کامل با روشهای استفاده از رزبری‌پای برای تست نفوذ و هک کتاب Penetration Testing with Raspberry Pi ویرایش دوم را به شما توصیه می‌کنیم (لینک). در این کتاب مرور کاملی بر تست نفوذ و مراحل آن انجام شده و تمام مراحل با رزبری‌‌پای پیاده شده است.

کتاب تست نفوذ با رزبری‌پای

ابزارها و سیستم‌عامل‌های موجود

شناخته‌شده‌ترین سیستم‌عامل برای تست نفوذ و هک توزیع Kali‌ از سیستم عامل لینوکس است. Kali نسخه‌ای رسمی برای فانپویترهای مبتنی بر ARM از جمله رزبری‌‌پای و BeagleBone Black ارائه داده است (اینجا). با جستجوی گوگل راهنماهای زیادی برای راه‌اندازی Kali‌ روی رزبری‌‌پای پیدا خواهید کرد (مانند این).

PwnPi نیز توزیع لینوکس دیگری است که اختصاصی برای رزبری‌‌پای است. PwnPi نیز یک توزیع لینوکس با انواع ابزارها برای تست نفوذ است که می‌توانید آن را از اینجا بگیرید.

WarBerriPi یک مجموعه اسکریپت پایتون برای رزبری‌پای است. ویژگی این ابزار این است که به صورت کاملا خاموش به بررسی شبکه می‌پردازد و به صورت از راه‌دور قابل کنترل است. نحوه‌ی راه‌اندازی WarBerriPi بر روی رزبری‌پای را می‌توانید در این راهنما ببینید.

اما ابزاری که ما از آن استفاده می‌کنیم Kali-Pi‌ نام دارد. در بخش بعد در مورد این ابزار صحبت می‌کنیم.

تست نفوذ با Kali-pi

Kali-Pi توسط Re4son ارائه می‌شود (اینجا). این ابزار شامل آخرین نسخه‌ی لینوکس kali به همراه درایورهای لازم برای LCD و همچنین یک واسط کاربری لمسی است. ما از Kali-Pi استفاده می‌کنیم چون:

  • مجموعه ابزارها به صورت Image آماده است.
  • ابزارها را به صورت منوهای آماده بر روی LCD‌ در اختیار ما قرار می‌دهد.
  • متن باز و قابل توسعه توسط کاربر است.

در ادامه روش استفاده از این ابزار توضیح داده شده است.

روش خیلی خیلی خلاصه راه‌اندازی Kali-Pi

Image ‌دریافت شده از وبسایت را روی حافظه‌ی  Micro SD‌ می‌ریزیم. LCD را روی رزبری‌پای نصب کرده و سیستم را روشن می‌کنیم. سیستم را پیکربندی کرده از آن استفاده می‌کنیم.

توضیح مفصل پروژه تست نفوذ با Kali-Pi

ابتدا مروری می‌کنیم بر وسایل مورد نیاز.

۱. رزبری پای. برای این پروژه از هرکدام از بردهای‌ خانواده‌ی رزبری‌پای می توانید استفاه کنید. ما از یک رزبری‌پای ۳ مدل B که دم دست بود استفاده کردیم.

۲. کارت حافظه‌ی میکرو SD. کارت 8GB برای نسخه‌ی پایه مناسب است اما درصورتی که تمام ابزارهای Kali را می‌خواهید نصب کنید توصیه می‌شود از کارت 16GB ‌یا حتی 32GB ‌استفاده کنید. (راهنمای انتخاب کارت حافظه‌ی Micro SD‌ مناسب برای رزبری‌پای).

۳. LCD‌ لمسی مخصوص رزبری‌پای. LCD های 2.8 اینچ یا 3.5 اینچ با رزولوشن 320×480 مناسب است. نسخه غیر اصل از این LCD با تاچ مقاوتی با قیمتی حدود ۷۰ هزار تومان در ایران قابل تهیه است.

۴. کیبورد کوچک بدون سیم. برای خیلی از موارد لازم است که دستورات را در ترمینال سیستم وارد کنیم. برای اینگونه موارد کیبورد کوچک قابل حمل مناسبترین انتخاب است. کیبوردی که در پروژه‌ی پخش‌کننده‌ی مولتی مدیا استفاده کردیم اینجا هم می‌تواند کابردی باشد.

۵. برای تغذیه یا یک آداپتور ۵ ولت 2.5A با پورت میکرو USB استفاده می‌کنیم یا می‌توانیم برای آنکه سیستم کاملا قابل حمل باشد از یک پاور بانک استفاده کنیم.

۶. به صورت اختیاری می‌توانید برای رزبری‌پای باکس نیز تهیه کنید.

مجموعه‌ی اسمبل شده را می‌توانید در شکل زیر (از وبسایت Re4son) مشاهده کنید.

مجموعه ابزارهای تست نفوذ با رزبری‌پای

دانلود و نصب Image Kali-Pi

kali-Pi را می‌توان به صورت مجموعه‌ای از ابزار روی لینوکس Kali که قبلا روی رزبری‌پای نصب کرده‌ایم راه‌اندازی کنیم. روش ساده‌تر مانند پروژه‌های قبلی استفاده از Image آماده‌ی Kali-Pi است. برای گرفتن Kali-Pi به این صفحه مراجعه کنید و آنرا دانلود کنید. این فایل را سایت سازنده Sticky Finger می‌نامد.

مانند پروژه‌های قبل (مثلا پروژه‌ی IoT) Image‌ دریافتی را با استفاده از Etcher روی حافظه‌ی Micro SD‌ می‌ریزیم. چون Image ‌دریافتی با پسوند xz فشرده‌سازی شده است، در ویندوز توسط Etcher پشتیبانی نمی‌شود. بنابراین ابتدا باید فایل را توسط 7zip یا Winrar اکسترکت کنیم تا فایل *.img ایجاد شود، سپس این فایل را توسط Etcher روی حافظه‌ی Micro SD‌ می‌ریزیم.

حافظه‌ی Micro SD را در رزبری‌پای جا زده و سپس LCD را روی رزبری‌‌پای نصب می‌کنیم. می‌خواهیم رزبری‌پای را به صورت Headless (از طریق شبکه) پیکربندی کنیم، به همین دلیل آن را از طریق پورت شبکه به لپ‌تاپ متصل کرده و در لپ‌تاپ اتصال Wifi را با LAN به اشتراک می‌گذاریم تا هم روی LAN پروتکل DHCP را فعال کرده باشیم و هم از این طریق رزبری‌پای را به اینترنت متصل کرده‌باشیم. اگر با انجام چنین تنظیماتی مشکل دارید کماکان می‌توانید با اتصال مستقیم مانیتور و موس و کیبورد به رزبری‌پای آن را پیکربندی کنید.

پیکربندی Kali-Pi

پس از بالا آمدن رزبری‌‌پای می‌خواهیم از طریق SSH به آن متصل شویم. اما IP رزبری‌‌پای را نمی‌دانیم. برای این کار از اسکنر NMAP استفاده می‌کنیم. رنج IP که ویندوز با LAN به اشتراک می‌گذارد 192.168.137.* است. بنابراین NMAP را مطابق شکل زیر تنظیم می‌کنیم و همانگونه که می‌بینید در این مورد IP رزبری‌پای 192.168.137.15 است.

پیدا کردن آی پی رزبری‌پای

پس از پیدا کردن IP از طریق SSH به رزبری‌پای متصل می‌شویم. ما از نرم‌افزار Putty برای SSH استفاده می‌کنیم. تنظیمات مطابق شکل زیر است.

اتصال به رزبری‌پای از طریق SSH

مجموعه نام‌کاربری/رمزعبورها برای Kali-Pi به صورت پیش‌فرض default: root=toor, pi=raspberry, ftp/pi=raspberry, vnc/root=toortoor است.

حال دستورات زیر را می‌زنیم تا به مسیر Kali-Pi رفته و آن را آپدیت کنیم.

cd /usr/local/src/re4son-kernel_4*
mount /dev/mmcblk0p1 /boot
./re4son-pi-tft-setup -u

دستور زیر برای راه‌اندازی LCD اجرا می‌کنیم. wave35c نوع LCD را مشخص می‌کند. ما برای LCD های 3.5″ کپی موجود در این ایران این مدل را وارد کردیم. اگر از نوع دیگری استفاده می‌کنید با دستور re4son-pi-tft-setup -h می‌توانید لیست موجود را ببینید.

./re4son-pi-tft-setup -t wave35c -d /home/pi

وقتی از شما این سوال پرسیده شد: you want the console to be displayed on the TFT screen حرف y را بزنید. سپس وقتی پرسید که reboot شود n را بزنید. می‌خواهیم پس از انجام تمام تنظیمات سیستم را یک بار ریبوت کنیم.
حال دستور زیر را می‌زنیم تا سیستم پس از بالا آمدن منوی Kali-Pi را روی صفحه نمایش نشان دهد.

./re4son-pi-tft-setup -b cli  

پس از اتمام این بار نیز n را می‌زنیم تا سیستم ریبوت نشود. سپس دستور زیر را می‌زنیم تا کاربر pi به صورت Auto-login باشد و هر بار نیازی به لاگین روی LCD نداشته باشیم.

./re4son-pi-tft-setup -a pi   

اینبار پس از اتمام کار با زدن y به سیستم اجازه می‌دهیم که ریبوت شود. اگر همه‌ی تنظیمات را به درستی انجام داده باشید، این بار پس از ریست شدن خروجی بر روی LCD نمایش داده می‌شود. تنظیم پیشفرض برای LCD با سایز 2.8″ است. برای تنظیم بر روی 3.5″ اینچ به مسیر زیر رفته:

cd /home/pi/Kali-Pi/
nano menu

و با ادیتور nano فایلی را که باز کردیم بخش KPSCREENSIZE=2.8 را به KPSCREENSIZE=3.5 تغییر می‌دهیم. با زدن Ctrl+x و سپس y از ادیتور خارج شده و رزبری‌‌پای را reboot  می‌کنیم. اینبار پس از بالا آمدن باید همه چیز آماده کار با Kali-Pi‌ باشد:

منوهای kali-Pi صفحه اول
کار با منوهای Kali-Pi

حال که همه چیز آماده است به سراغ منوهای Kali-Pi می‌رویم. در صفحه‌ی اول که نمونه ی آن را در تصویر بالا هم می‌بینید، تنظیمات سیستمی وجود دارد. توضیحات این تنظیمات از آن آن‌ها مشخص است، برای نمونه Exit از منو خارج شده و Shell‌ با کاربر pi‌ در اختیار شما قرار می‌دهد و …

برای آشنایی با لیست کامل این منوها به این صفحه در انجمن‌های گفتگوی Kali-Pi‌ مراجعه کنید.

از صفحه‌ی دوم به بعد ابزارها قرار دارند. در این منوها اگر ابزاری سبزرنگ باشد به معنی فعال بودن (درحال اجرا بودن سرویس مرتبط) است. با زدن روی هرکدام از آیتم‌ها آن سرویس فعال و سبز رنگ می‌شود. مثلا با زدن روی FTP سرویس وب  pure-ftp فعال می‌شود. حال مثلا با filezilla ‌می‌توانید با نام‌کاربری و رمز عبور پیش فرض pi/raspberry به سیستم FTP بزنید.

یا مثلا با darkstat سرویس آن روی پورت ۶۶۷ فعال می‌شود. darkstat یک ابزار رایگان مانیتور ترافیک شبکه است. برای آشنایی بیشتر با آن می‌توانید به وبسایت آن در اینجا مراجعه کنید. پس از از فعال سازی آن اگر به مسیر http://192.168.137.15:667/ برویم می‌توانیم ترافیک پورت شبکه را مشاهده کنیم.

ابزارهای زیادی در Kali-Pi آماده وجود دارد که ممکن است برای همه شناخته شده نباشد، مراجعه به انجمن‌های Kali-Pi و جستجوی گوگل بهترین راه آشنایی با این مجموعه ابزارهاست. برخی از این ابزارها که حجم بیشتری دارند به صورت پیش‌فرض نصب نیستند. مثلا OpenVAS که از ابزارهای قوی و متن باز بررسی نفوذپذیری (Vulnerability Test) است به صورت پیشفرض نصب نبوده و منوی آن غیرفعال است. برای نصب و فعال سازی آن می‌توانید از این بخش انجمن استفاده کنید.

 

آیا این مطلب مفید بود؟

admin

حامد، مدیر فانپیوتر، مهندس برق و حدودا 10 سال فعال در زمینه‌ی سیستم‌های نهفته و بردهای کامپیوتری تک برد هستم. در این وبسایت پروژه‌ها و مطالب مرتبط با کامپیوترهای تک برد را با شما به اشتراک می‌گذارم. اگر سوال، راهنمایی یا هرتوصیه و اندرزی دارید از طریق بخش تماس یا کامنت‌ها دریغ نکنید :)

نظر دهید

دنبال کنید