Гаджети Red Teamer (Частина 2)

19 серпня 2024 2 хвилин Автор: Lady Liberty

Ці інструменти дозволяють red teamers виявляти вразливості в бездротових мережах та фізичній безпеці. Читайте далі, щоб дізнатися, як ці гаджети можуть зміцнити захист вашої інфраструктури.

Продовжуємо

Програмована SIM-карта USIM

Набір програмованих SIM-карт USIM містить 10 порожніх SIM-карт, призначених для тестування в мережах 4G LTE, WCDMA і GSM. Ці картки можна нарізати на стандартні, мікро- або нано-SIM-картки, і вони підтримують програмування таких даних, як ICCID, IMSI, KI та OPC, що робить їх важливим інструментом у телекомунікаційній галузі.

Сценарій атаки:

Червоні команди можуть використовувати ці програмовані SIM-карти для моделювання атак у мобільних мережах, наприклад, для реєстрації з фальшивими обліковими даними, здійснення атак типу «людина посередині» або перехоплення конфіденційних даних, що передаються через стільникові мережі.

Список атак червоної команди

  1. Атаки з уособленням: використовуйте запрограмовані SIM-карти, щоб видати себе за законних абонентів і отримати неавторизований доступ до мобільних мереж.

  2. Перехоплення IMSI: запрограмуйте SIM-карти з підробленими номерами IMSI, щоб збирати номери IMSI з мобільних пристроїв поблизу для відстеження або націлювання.

  3. Підробка реєстрації: підробка процесу реєстрації шляхом надання підробленого IMSI мобільній мережі, минаючи перевірку автентифікації.

  4. Клонування SIM-карти: клонуйте законні SIM-карти шляхом вилучення та копіювання їхніх даних ICCID та IMSI на програмовані SIM-карти.

  5. Тестування проникнення в мережу: перевірте стійкість інфраструктури мобільної мережі, спробувавши зареєструвати програмовані SIM-карти зі зміненими або неавторизованими обліковими даними.

  6. Атаки по повітрю: використовуйте вразливості в оновленнях OTA (по повітрю), перехоплюючи та змінюючи зв’язок між SIM-картами та операторами мережі.

  7. Відстеження мобільної мережі: відстежуйте та перехоплюйте мобільний зв’язок, вставляючи запрограмовані SIM-карти в пристрої, налаштовані на ретрансляцію зв’язку.

  8. Перенаправлення трафіку: перенаправляйте трафік мобільної мережі через скомпрометовану SIM-карту, щоб перехоплювати або маніпулювати даними, якими обмінюються пристрої та мережа.

  9. Відстеження абонентів: Використовуйте номери IMSI, запрограмовані на SIM-картах, щоб відстежувати та ідентифікувати конкретні мобільні пристрої під час їх підключення до різних веж стільникового зв’язку.

MSR605/MSR606 Пристрій для зчитування кредитних карток Друкарська машинка з Bluetooth, USB-термінал картки з магнітною стрічкою

MSR605/MSR606 — це універсальний пристрій для зчитування та запису карток із магнітною смугою, який підтримує підключення через USB і Bluetooth. Він здатний працювати з картами як з високою, так і з низькою коерцитивністю, що робить його гнучким рішенням для різних застосувань, включаючи кодування карток і автентифікацію. Завдяки можливостям підключення через USB або Bluetooth, пристрій підходить як для стаціонарного, так і для мобільного використання.

Сценарій атаки:

Червоні команди можуть використовувати MSR605/MSR606 для клонування магнітних карт, що дозволяє здійснювати несанкціонований доступ або шахрайські транзакції. Перехоплюючи дані карт, можна також викрасти конфіденційну інформацію, полегшуючи крадіжку особистих даних або фінансове шахрайство. Завдяки Bluetooth пристрій можна використовувати для непомітного захоплення даних у мобільних ситуаціях.

Список атак червоної команди

  1. Клонування кредитних карток: клонуйте кредитні картки шляхом зчитування та запису даних на чисті картки з магнітною смугою.

  2. Обхід контролю доступу: клонуйте карти доступу для отримання несанкціонованого фізичного доступу до захищених будівель або зон.

  3. Знімання карток: Використовуйте MSR605/606, щоб знімати дані карток від нічого не підозрюючих жертв у зламаних терміналах або банкоматах.

  4. Шахрайські транзакції: створюйте підроблені кредитні картки для здійснення шахрайських операцій у роздрібних магазинах або в Інтернеті.

  5. Крадіжка особистих даних: збирайте конфіденційну інформацію власників карток, включаючи імена та номери карток, для цілей викрадення особистих даних.

  6. Перехоплення PIN-коду: поєднайте пристрій із додатковим обладнанням для перехоплення PIN-кодів, введених на зламаних терміналах.

  7. Допомога соціальної інженерії: використовуйте клоновані картки, щоб допомогти в атаках соціальної інженерії, надаючи шахрайські облікові дані.

  8. Шахрайство з платежами: ініціюйте неавторизовані платежі або перекази за допомогою даних клонованої кредитної картки.

  9. Крадіжка даних власника картки: викрадання збережених даних власника картки з систем POS (точок продажу) або скомпрометованих пристроїв для зчитування карток.

Комплекти розширювачів SIM-карт

Комплекти розширювачів SIM-карт — це інструменти, що дозволяють розширювати функціональність SIM-карт, перетворюючи Nano SIM у Micro SIM, Standard SIM або Smart Card формати. Вони включають FPC-кабелі та адаптери, що полегшують вставлення та вилучення SIM-карт, особливо в складних умовах доступу. Ці набори корисні для оновлення SIM-карт у 3G/4G-модемах і мобільних пристроях.

Сценарій атаки:

Червоні команди можуть використовувати ці комплекти для прихованого доступу до даних SIM-карт, що дозволяє маніпулювати дзвінками, SMS або отримувати конфіденційну інформацію, таку як IMSI або ICCID.

Список атак червоної команди

  1. Клонування SIM-карти: Використовуйте комплекти подовжувачів для клонування Nano SIM-карт шляхом доступу та копіювання даних SIM-карти.

  2. Скімінг SIM-картки: перехоплюйте зв’язок, маніпулюючи сигналами SIM-картки за допомогою розширених адаптерів.

  3. Втручання в SIM-карту: змінюйте або впроваджуйте шкідливі дані на SIM-карту за допомогою розширеного доступу.

  4. Перехоплення SMS: перехоплення SMS-повідомлень, призначених для SIM-карти, для збору інформації або ініціювання атак соціальної інженерії.

  5. Перехоплення викликів: маніпулюйте сигналами SIM-карти, щоб перехоплювати або перенаправляти виклики, зроблені на пристрій.

  6. Крадіжка особистих даних: збирайте дані IMSI та ICCID із SIM-карти, щоб полегшити крадіжку особистих даних або шахрайство.

  7. Маніпуляції з мережею: використовуйте вразливості в автентифікації SIM-картки, щоб отримати неавторизований доступ до мобільних мереж.

  8. Перевірка SIM-карти: Перевірте засоби безпеки, перевіривши стійкість SIM-карт до несанкціонованого доступу або маніпуляцій.

  9. Експлуатація мобільних пристроїв: використовуйте розширений доступ до SIM-карт для використання вразливостей в операційних системах або програмах мобільних пристроїв.

Інжектор Cactus WHID

 

Cactus WHID Injector — це апаратний пристрій, який поєднує можливості мікроконтролера Atmega 32u4 і модуля ESP-12S (ESP8266), дозволяючи йому працювати як USB HID і підключатися через Wi-Fi. Він може емулювати клавіатуру USB або послідовний порт через Wi-Fi, що дає змогу віддалено вводити натискання клавіш і команди на цільовий пристрій. Пристрій підтримує режими точки доступу та клієнта, має TCP/IP стек, DNS і 4 МБ флеш-пам’яті.

Сценарій атаки:

Червоні команди можуть використовувати Cactus WHID Injector для віддалених атак, таких як введення команд на цільові машини для завантаження шкідливого ПЗ, створення зворотних оболонок або вилучення даних. У режимі WiFi-клієнта він може підключатися до локальних і віддалених мереж, що робить його універсальним інструментом для тестування безпеки.

Список атак червоної команди

  1. Ін’єкція натискання клавіш: надсилайте натискання клавіш на цільову машину для автоматизації команд або виконання попередньо визначених сценаріїв.

  2. Доставка корисного навантаження: завантажуйте та виконуйте шкідливі корисні навантаження з віддалених серверів через з’єднання WiFi.

  3. Встановлення зворотної оболонки: встановіть зворотну оболонку на цільовій машині для постійного віддаленого доступу.

  4. Крадіжка облікових даних: перехоплюйте облікові дані шляхом впровадження сценаріїв, які пропонують користувачам ввести конфіденційну інформацію.

  5. Викрадання даних: видобувайте конфіденційні файли або дані з цільової машини та передайте їх через Wi-Fi.

  6. Розвідка мережі: використовуйте підключення WiFi для сканування та нумерації пристроїв у локальних мережах для подальшого використання.

  7. Доставка експлойтів: доставляйте корисні навантаження експлойтів через емуляцію USB або Wi-Fi-з’єднання для виявлення вразливостей у хост-системі.

  8. Соціальна інженерія: виконуйте атаки соціальної інженерії, змушуючи користувачів взаємодіяти з пристроєм, наприклад підключаючи його до своєї системи.

  9. Встановлення командування та управління (C2): Використовуйте пристрій для встановлення каналу керування та управління для дистанційного керування зламаними системами.

  10. Модифікація мікропрограми: змініть мікропрограму пристрою, щоб розширити можливості або обійти контроль безпеки під час операцій.

O.MG ПОЛЬОВИЙ КОМПЛЕКТ

O.MG FIELD KIT — це комплексний набір інструментів для тестувальників проникнення та фахівців із безпеки, розроблений дослідником “mg”. У комплект входять апаратні компоненти, такі як кабель O.MG, який виглядає як звичайний Lightning або USB-C, але містить прихований імплантат для віддаленого доступу та виконання шкідливих дій на цільових пристроях. Набір включає аксесуари для проведення бездротових атак і збору даних, відомий своєю скритністю, що ускладнює його виявлення під час перевірок безпеки.

Сценарій атаки:

Тестери проникнення можуть використовувати O.MG FIELD KIT для виконання прихованих атак на цільові пристрої. Підключивши кабель O.MG, зловмисники можуть отримати бездротовий доступ до системи, виконувати команди, реєструвати натискання клавіш, знімати скріншоти, вилучати конфіденційні дані та впроваджувати шкідливе ПЗ. Його дизайн підходить для ситуацій, де критично важливий прихований доступ.

Списки атак червоної команди

  1. Прихований доступ: використовуйте кабель O.MG, щоб отримати прихований доступ до цільових пристроїв, не викликаючи підозр.

  2. Журнал натискань клавіш: фіксуйте натискання клавіш, введені на цільовому пристрої, щоб викрасти паролі або конфіденційну інформацію.

  3. Зйомка екрана: зробіть знімки екрана цільового пристрою, щоб зібрати конфіденційну інформацію або стежити за діяльністю користувача.

  4. Викрадання даних: передача вкрадених даних із цільового пристрою на віддалений сервер, контрольований зловмисником.

  5. Виконання корисного навантаження: виконуйте спеціальні корисні навантаження на цільовому пристрої для досягнення певних цілей, наприклад встановлення бекдорів або доступу до привілейованої інформації.

  6. Розвідка мережі: використовуйте набір для сканування та картографування цільової мережі для виявлення додаткових уразливих пристроїв або служб.

  7. Збір облікових даних: витягніть облікові дані, що зберігаються на цільовому пристрої, включаючи імена користувачів, паролі та маркери автентифікації.

  8. Атаки Man-in-the-Middle (MitM): перехоплюють і змінюють мережевий трафік між цільовим пристроєм і зовнішніми серверами, щоб викрасти конфіденційні дані або ввести шкідливий вміст.

  9. Використання вразливостей: використовуйте відомі вразливості в операційній системі або програмах цільового пристрою для отримання несанкціонованого доступу.

  10. Фізичний доступ. Використовуйте можливості набору, щоб розширити атаки за межі мережі, використовуючи фізичний доступ для непомітної імплантації кабелю O.MG.

Screen Crab

Screen Crab від Hak5 — це прихований відеоімплантат типу «людина посередині», який перехоплює сигнали HDMI між джерелом і пристроєм відображення, знімаючи скріншоти з таких пристроїв, як комп’ютери, монітори, консолі та телевізори. За ціною 199,99 доларів США, він дозволяє системним адміністраторам, пентестерам та фахівцям із безпеки таємно контролювати дії на екрані, що може бути корисним для перевірок безпеки, розслідувань або моніторингу.

Сценарій атаки:

Screen Crab вставляється між джерелом HDMI і дисплеєм, перехоплюючи сигнал для створення скріншотів, що дозволяє збирати докази, моніторити користувачів або оцінювати вразливості без виявлення.

Списки атак червоної команди

  1. Невидимий моніторинг: знімайте знімки екрана з цільових пристроїв без сповіщення користувачів або запуску заходів безпеки.

  2. Криміналістичні дослідження: використовуйте зроблені знімки екрана як докази для криміналістичного аналізу інцидентів безпеки або несанкціонованого доступу.

  3. Моніторинг поведінки: відстежуйте дії та поведінку користувачів на пристроях, що оцінюються, або під час тестування на проникнення.

  4. Аудити безпеки: оцініть стан безпеки, зробивши знімки екрана критично важливих систем, програм або конфіденційних даних.

  5. Тестування на відповідність: перевіряйте відповідність політикам безпеки, документуючи вміст екрана та взаємодію користувача.

  6. Реагування на інциденти: допомога в реагуванні на інциденти, надаючи візуальні докази порушень безпеки або підозрілих дій.

  7. Віддалене спостереження: увімкніть дистанційне спостереження за пристроями та середовищами, роблячи та надсилаючи знімки екрана на центральну станцію моніторингу.

  8. Оцінка вразливості пристрою: визначте вразливі місця в пристроях, підключених через HDMI, шляхом аналізу зроблених знімків екрана на виявлення конфіденційної інформації.

SHARK JACK

SHARK JACK — це компактний пентестинговий пристрій, створений для швидкої оцінки мережевої безпеки. Він працює на Linux і підтримує DuckyScript™ через Bash, що дозволяє виконувати різноманітні атаки та швидко розгортати корисні навантаження. Пристрій оснащений швидким мережевим сканером для розвідки, світлодіодом RGB для зворотного зв’язку та портом USB-C для підключення. SHARK JACK забезпечує зручність та ефективність для тестувальників проникнення та фахівців із безпеки, дозволяючи виконувати віддалений доступ і викрадення даних.

Сценарій атаки

SHARK JACK можна використовувати в різних сценаріях атак для оцінки безпеки мережі:

  1. Атака Hotplug: підключіть SHARK JACK до цільової мережі через Ethernet або USB, використовуючи його невеликий розмір і непомітний зовнішній вигляд, щоб уникнути виявлення.

  2. Розвідка мережі: активуйте сканер мережі, щоб швидко збирати інформацію про підключені пристрої, відкриті порти та потенційні вразливості.

  3. Розгортання корисного навантаження: використовуйте попередньо налаштовані корисні навантаження DuckyScript™ для виконання команд на цільових машинах, таких як засоби віддаленого доступу або команди вилучення даних.

  4. Атаки Man-in-the-Middle (MITM): налаштуйте SHARK JACK між цільовим пристроєм і мережею для перехоплення та модифікації трафіку, дозволяючи перехоплювати пакети або ін’єктувати зловмисне корисне навантаження.

  5. Фішинг і соціальна інженерія: створюйте корисні дані, які імітують законні дії або веб-сайти, щоб оманою змусити користувачів розкрити конфіденційну інформацію.

  6. Викрадання даних: використовуйте SHARK JACK, щоб передавати викрадені дані зі зламаних пристроїв у зовнішнє розташування, минаючи традиційні засоби безпеки.

  7. Атаки на бездротові мережі: використовуйте вразливості в мережах Wi-Fi, використовуючи можливості SHARK JACK для захоплення рукостискань, виконання атак деавтентифікації або підробки точок доступу.

Списки атак червоної команди

  1. Оцінка мережі: виконайте швидке сканування мережі, щоб виявити вразливі та слабкі місця.

  2. Збір облікових даних: розгортайте корисні дані для отримання облікових даних для входу та маркерів автентифікації зі зламаних пристроїв.

  3. Виконання команд: виконуйте команди на цільових машинах для виконання таких дій, як встановлення бекдорів, підвищення привілеїв або маніпулювання файлами.

  4. Таємні операції: дійте непомітно в умовах, використовуючи малий форм-фактор і непомітний зовнішній вигляд SHARK JACK.

  5. Тестування на проникнення: проводите комплексну оцінку безпеки, поєднуючи розвідку мережі з цілеспрямованими атаками.

  6. Симуляція реагування на інциденти: імітуйте атаки в реальному світі, щоб перевірити та вдосконалити процедури реагування на інциденти.

  7. Навчання з питань безпеки: використовуйте SHARK JACK, щоб продемонструвати потенційні ризики безпеці та навчити користувачів найкращим практикам.

  8. Експлуатація фізичного доступу: використовуйте можливості фізичного доступу, щоб розгорнути SHARK JACK у прихованих місцях для постійного моніторингу або виконання атак.

WIFI АНАНАС

WiFi Pineapple® Mark VII — це потужна платформа для пентестування Wi-Fi, розроблена для червоних команд і фахівців з безпеки. Вона оснащена кількома радіомодулями та мережевими процесорами корпоративного класу, що дозволяє ефективно автоматизувати аудит Wi-Fi і виконувати складні атаки типу “людина посередині”. Пристрій підтримує захоплення WPA-рукостискань, імітацію бажаних мереж і збір оперативної інформації. Завдяки зручному веб-інтерфейсу та сумісності з Cloud C2, WiFi Pineapple Mark VII забезпечує віддалене керування та доступ, роблячи його ідеальним інструментом для пентестування.

Сценарій атаки

WiFi Pineapple Mark VII використовується в різних сценаріях атак для оцінки безпеки мережі WiFi і використання вразливостей:

  1. Атаки на шахрайські точки доступу: використовуйте PineAP Suite для створення шахрайських точок доступу, які імітують законні мережі, дозволяючи перехоплювати зв’язки клієнта та облікові дані.

  2. Корпоративні атаки WPA/WPA: фіксуйте рукостискання WPA та імітуйте корпоративні точки доступу для збору облікових даних із автентифікованих пристроїв.

  3. Атаки типу Man-in-the-Middle (MITM): перехоплюють трафік між пристроями та Інтернетом, уможливлюючи підслуховування, маніпулювання даними або ін’єкцію зловмисного корисного навантаження.

  4. Автоматизовані кампанії Pentest: розгортайте керовані майстри кампанії для автоматизації аудиту WiFi, збору інформації про підключені пристрої та створення спеціальних звітів.

  5. Цільова фільтрація: використовуйте фільтри MAC і SSID, щоб залишатися в межах залучення та мінімізувати побічний збиток під час атак.

  6. Пасивне спостереження: відстежуйте та збирайте дані з усіх пристроїв поблизу, забезпечуючи постійне спостереження та криміналістичний аналіз.

  7. Розширена розвідка: візуалізуйте ландшафт WiFi, визначте вразливі точки доступу та нанесіть на карту зв’язки між пристроями для стратегічного націлювання.

  8. Збір оперативної розвідувальної інформації: збирайте та аналізуйте дані, щоб виявити слабкі місця безпеки, вразливі місця пристроїв і потенційні точки використання.

Списки атак червоної команди

  1. Тестування проникнення в мережу Wi-Fi: проведіть комплексну оцінку для виявлення та використання вразливостей WiFi, демонструючи потенційні ризики безпеці.

  2. Збір облікових даних: збирайте облікові дані для входу та конфіденційну інформацію, що передається через незахищені мережі WiFi.

  3. Перехоплення даних: перехоплюйте та маніпулюйте трафіком, щоб вводити шкідливі дані або збирати конфіденційні дані з підключених пристроїв.

  4. Фішинг і соціальна інженерія: імітуйте законні мережі, щоб оманою змусити користувачів підключитися до шахрайських точок доступу та розкрити облікові дані.

  5. Відображення бездротової мережі: відображайте топології мережі Wi-Fi, підключення пристроїв і конфігурації точок доступу для стратегічного планування атак.

  6. Віддалений доступ і контроль: віддалено керуйте та відстежуйте операції WiFi Pineapple за допомогою Cloud C2, що забезпечує постійне спостереження та виконання атак.

USB до TTL

Адаптер USB – TTL (Transistor-Transistor Logic) – це компактний електронний пристрій, який використовується для встановлення зв’язку між портом USB комп’ютера та пристроями, які використовують протоколи послідовного зв’язку, наприклад UART (універсальний асинхронний приймач/передавач). Ці адаптери зазвичай використовуються в електронних проектах, налагодженні та налаштуванні вбудованих систем, де потрібен прямий послідовний зв’язок із комп’ютером. Зазвичай вони мають роз’єм USB Type-A на одному кінці та штифти або дроти для послідовного зв’язку на рівні TTL на іншому, що дозволяє легко взаємодіяти з мікроконтролерами, платами розробки, маршрутизаторами та іншим обладнанням.

Сценарій атаки

Адаптер USB-TTL можна використовувати в різних сценаріях атак, де прямий доступ і маніпулювання послідовним зв’язком є ​​вигідним:

  1. Злом прошивки: отримуйте доступ до послідовної консолі пристроїв (наприклад, маршрутизаторів, пристроїв Інтернету речей) для завантаження зловмисного прошивки або вилучення конфіденційної інформації.

  2. Експлуатація налагодження: використовуйте інтерфейси налагодження, доступні через послідовний зв’язок, щоб змінити поведінку пристрою або витягти журнали налагодження, що містять конфіденційну інформацію.

  3. Маніпуляція завантажувачем: отримайте доступ до завантажувача вбудованих систем або пристроїв IoT і маніпулюйте ним, щоб обійти механізми безпеки, встановити бекдори або змінити мікропрограму.

  4. Зміна конфігурації пристрою: змінюйте параметри конфігурації пристрою, взаємодіючи з послідовним інтерфейсом, потенційно порушуючи роботу або дозволяючи неавторизований доступ.

  5. Вилучення облікових даних: перехоплення послідовних з’єднань для отримання облікових даних, конфігураційних даних або ключів шифрування, переданих у вигляді відкритого тексту або під час ініціалізації пристрою.

Списки атак червоної команди

  1. Доступ до послідовної консолі: використовуйте адаптер USB-TTL для встановлення послідовного з’єднання з пристроями з відкритими портами UART, отримуючи доступ до адміністративних консолей або інтерфейсів налагодження.

  2. Впровадження зловмисного програмного забезпечення: використовуйте вразливості в процесах оновлення мікропрограми, впроваджуючи двійкові файли шкідливого програмного забезпечення через послідовний інтерфейс, порушуючи цілісність пристрою.

  3. Захоплення пристроїв IoT: Візьміть під контроль пристрої IoT, використовуючи незахищені інтерфейси послідовного зв’язку, дозволяючи неавторизований доступ або виконання довільних команд.

  4. Перехоплення даних: перехоплюйте та аналізуйте трафік послідовного зв’язку, щоб отримати конфіденційну інформацію, таку як паролі, деталі конфігурації або приватні протоколи.

  5. Зворотне проектування: сприяйте здійсненню зворотного проектування шляхом видобування вбудованого програмного забезпечення, вивчення журналів налагодження та аналізу протоколів зв’язку через послідовний інтерфейс.

  6. Використання функцій налагодження. Використовуйте функції налагодження, доступні через послідовний інтерфейс, для виявлення вразливостей, обходу елементів керування безпекою або підвищення привілеїв у вбудованих системах.

USBNinja

USBNinja — це просунутий USB-експлойт, що маскується під звичайний USB-кабель для передачі даних і заряджання, але приховує можливість віддаленого запуску шкідливих команд. Сумісний із Micro-USB, USB Type-C і Lightning, він може бути активований дистанційно через смартфон або антену. Після активації він емулює дії клавіатури та миші, виконуючи запрограмовані команди на цільовому пристрої. USBNinja здатний обходити брандмауери та антивірусні програми, що робить його цінним інструментом для пентестерів і спецслужб.

Сценарій атаки

Червоні команди можуть використовувати USBNinja для виконання прихованих атак на цільові системи. Наприклад, підключивши його до цільового комп’ютера, зловмисники можуть віддалено запускати шкідливі команди, такі як завантаження та запуск зловмисного ПЗ, встановлення несанкціонованих мережевих з’єднань, або вилучення конфіденційних даних. Завдяки можливості емулювати введення з клавіатури та миші, USBNinja дозволяє обходити традиційні заходи безпеки та реалізовувати складні атаки соціальної інженерії, забезпечуючи глибоке проникнення в систему.

Список атак червоної команди

  1. Віддалене виконання корисних навантажень: віддалено запускайте корисні навантаження для виконання шкідливих команд або сценаріїв у цільовій системі.

  2. Розгортання зловмисного програмного забезпечення: завантажте та запустіть зловмисне програмне забезпечення на хост-машині, щоб створити бекдор або викрасти дані.

  3. Маніпуляції з мережею: змінюйте параметри мережі або встановлюйте несанкціоновані підключення за допомогою емуляції клавіатури та миші.

  4. Викрадання даних: витягніть конфіденційні файли або дані з цільової системи та передайте їх по бездротовій мережі у віддалену локацію.

  5. Крадіжка паролю: захоплення облікових даних шляхом введення команд, які пропонують користувачам ввести конфіденційну інформацію.

  6. Маніпуляції системою: змінюйте конфігурації системи, видаляйте або змінюйте критичні файли або порушуйте нормальні операції.

  7. Встановлення постійності: установіть постійні бекдори або трояни, щоб підтримувати доступ до скомпрометованої системи.

  8. Пом’якшення фізичного доступу: використовуйте USBNinja у сценаріях, коли фізичний доступ до цільової системи обмежений, але підключення USB можливо.

  9. Обхід безпеки: уникайте виявлення програмним забезпеченням безпеки, брандмауерам і візуальним оглядом через прихований характер пристрою.

GL.iNet AR150

GL.iNet AR150 — це компактний маршрутизатор на базі OpenWRT (LEDE), ідеальний для середовищ із низьким енергоспоживанням. Він оснащений Qualcomm SoC і підтримує функції, такі як бездротове сканування, атаки деавтентифікації та “людина посередині” (MiTM). AR150 є привабливим вибором завдяки своєму подібному апаратному забезпеченню з Hak5 Pineapple Nano, але за значно нижчою ціною, що робить його корисним інструментом для хакерів і професіоналів із безпеки.

Сценарій атаки:

Червоні команди можуть використовувати GL.iNet AR150 для моніторингу Wi-Fi трафіку, атак деаутентифікації, атак типу “людина посередині”, або створення фальшивих точок доступу. Завдяки компактному дизайну та низькому енергоспоживанню, він підходить для прихованих операцій і маніпуляцій з мережею.

Список атак червоної команди

  1. Моніторинг Wi-Fi: використовуйте режим моніторингу для пасивного захоплення та аналізу трафіку Wi-Fi з метою розвідки.

  2. Атаки деавтентифікації: надсилайте кадри деавтентифікації, щоб відключити пристрої від законних мереж Wi-Fi, змушуючи їх повторно підключатися до шкідливих мереж.

  3. Атаки Man-in-the-Middle (MiTM): перехоплюють і маніпулюють мережевим трафіком між підключеними пристроями та Інтернетом, дозволяючи підслуховувати або вводити шкідливий вміст.

  4. Шахрайська точка доступу: налаштуйте шахрайську мережу Wi-Fi, щоб обманом змусити пристрої підключитися, уможливлюючи подальше використання або захоплення даних.

  5. Перевірка пакетів: перехоплюйте та аналізуйте пакети, що передаються через мережі Wi-Fi, щоб отримати конфіденційну інформацію, як-от паролі чи облікові дані.

  6. Підробка DNS: маніпулюйте відповідями DNS, щоб перенаправляти користувачів на шкідливі веб-сайти або фішингові сторінки.

  7. Перехоплення трафіку: перехоплення незашифрованого трафіку, що проходить через мережу, для захоплення конфіденційних даних під час передачі.

  8. Відображення мережі. Використовуйте інструменти сканування для ідентифікації активних пристроїв і планування топології мережі для цілеспрямованих атак.

  9. Експлуатація пристроїв Інтернету речей: використовуйте вразливості пристроїв Інтернету речей, підключених до мережі, щоб отримати доступ або перейти в більш безпечні зони.

  10. Модифікація мікропрограми: налаштуйте та завантажте альтернативну мікропрограму, як-от мікропрограму Pineapple, щоб розширити можливості пристрою або підтримувати певні вектори атак.

Логічний аналізатор USB

USB Logic Analyzer — це важливий інструмент для налагодження вбудованих систем, особливо в середовищах розробки мікроконтролерів. Сумісний із програмним забезпеченням Saleae Logic 2.0, він підтримує до 8 вхідних каналів для запису та аналізу аналогових і цифрових сигналів, що дозволяє детально досліджувати протоколи.

Сценарій атаки:

Червоні команди можуть використовувати USB Logic Analyzer для перехоплення та аналізу протоколів зв’язку в пристроях IoT, що дозволяє виявити конфіденційні дані, зворотно проектувати власні протоколи та розробляти експлойти для отримання несанкціонованого доступу до критичної інфраструктури.

Список атак червоної команди

  1. Зворотне проектування протоколів: використовуйте логічний аналізатор для захоплення та декодування власних протоколів зв’язку, які використовуються пристроями IoT або промисловими системами.

  2. Аналіз вбудованого програмного забезпечення: аналіз оновлень мікропрограмного забезпечення або зв’язку пристрою, щоб виявити вразливі місця або бекдор-точки доступу.

  3. Маніпуляції сигналами: змінюйте сигнали для введення зловмисних команд або обходу механізмів автентифікації у вбудованих системах.

  4. Експлуатація пристроїв Інтернету речей: використовуйте вразливості пристроїв Інтернету речей, перехоплюючи та маніпулюючи сигналами зв’язку.

  5. Викрадання даних: захоплення конфіденційних даних, що передаються між вбудованими пристроями та зовнішніми серверами, таких як облікові дані користувача або конфіденційна інформація.

  6. Налагодження та оптимізація: допомога в налагодженні та оптимізації вбудованих систем шляхом точного визначення логічних помилок або вузьких місць у продуктивності.

  7. Атаки на бічних каналах: виконуйте атаки на бічних каналах, аналізуючи енергоспоживання або електромагнітне випромінювання, щоб отримати криптографічні ключі або конфіденційну інформацію.

  8. Апаратні трояни: виявляйте та аналізуйте апаратні трояни, відстежуючи сигнали щодо неочікуваної поведінки або несанкціонованого доступу до даних.

  9. Bus Sniffing: перевірка зв’язку шини (наприклад, I2C, SPI, UART) для підслуховування обміну даними між периферійними пристроями та контролерами.

  10. Моніторинг у реальному часі: відстежуйте потоки даних у вбудованих системах у реальному часі, щоб виявляти аномальні дії чи потенційні порушення безпеки та реагувати на них.

Аудитор ZigBee

ZigBee Auditor — це спеціалізований інструмент для аудиту, розробки та кібербезпеки мереж ZigBee. Він працює на частоті 2,4 ГГц, оснащений вбудованою антеною та підключається через USB 2.0, що робить його портативним і зручним для польових робіт. Пристрій дозволяє сканувати мережі ZigBee, аналізувати та відтворювати пакети, інтегруючись із фреймворком EXPLIoT для комплексної оцінки безпеки мереж.

Сценарій атаки:

Red teamers можуть використовувати ZigBee Auditor для ідентифікації вразливих пристроїв, перехоплення та аналізу пакетів зв’язку, а також введення маніпульованих пакетів для використання недоліків протоколу ZigBee.

Список атак червоної команди

  1. Виявлення мережі ZigBee: використовуйте ZigBee Auditor для пошуку активних мереж ZigBee та виявлення вразливих пристроїв.

  2. Перехоплення пакетів: перехоплюйте та аналізуйте пакети зв’язку ZigBee, щоб отримати конфіденційну інформацію або виявити слабкі місця безпеки.

  3. Аналіз протоколів: реверсивне проектування протоколів зв’язку ZigBee для виявлення вразливостей або розробки експлойтів.

  4. Впровадження пакетів: впроваджуйте шкідливі пакети в мережі ZigBee за допомогою функції повторного відтворення пакетів, щоб використовувати вразливості або переривати роботу.

  5. Ідентифікація пристрою: ідентифікуйте конкретні пристрої ZigBee у мережі та збирайте інформацію про їхні функції та стан безпеки.

  6. Оцінка безпеки: виконайте всебічну оцінку безпеки мереж ZigBee, щоб виявити слабкі місця та порекомендувати заходи подолання.

  7. Експлуатація IoT: використовуйте виявлені вразливості в пристроях IoT із підтримкою ZigBee, щоб отримати неавторизований доступ або маніпулювати операціями пристрою.

  8. Аналіз вбудованого програмного забезпечення: аналіз оновлень мікропрограмного забезпечення або протоколів зв’язку, які використовуються пристроями ZigBee, на потенційну вразливість або бекдор-доступ.

  9. Аналіз трафіку: аналізуйте шаблони мережевого трафіку для виявлення аномалій або несанкціонованих дій у мережах ZigBee.

  10. Атаки типу «відмова в обслуговуванні» (DoS): використовуйте знання, отримані в результаті аналізу мережі ZigBee, щоб запускати цільові атаки DoS проти критичних пристроїв або служб.

Інші статті по темі
ОсвітаХакерські мережі
Читати далі
Шпигунські пристрасті: найдивніші та найвигадливіші пристрої на службі розвідок ХХ століття. Частина 1
У цій захоплюючій статті ми розкриємо таємниці шпигунства ХХ століття, представляючи найдивовижніші та найвигадливіші шпигунські пристрої того часу. Ви дізнаєтесь про неймовірні технології, винаходи та їх використання, які вразили світ розвідки.
781
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.