Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)

Packet Squirrel es un dispositivo multiherramienta Ethernet que vende Hak5 por $59.99 diseñado para proporcionar acceso remoto encubierto, capturas de paquetes y conexiones de VPN seguras con solo pulsar un botón. "Prima hermana" de la popular Wifi Pineapple también de Hak5, tal como nos decía Ernesto de Handover por correo electrónico, Packet Squirrel es un "dropbox" "digno de la serie Mr. Robot que sirve como troyano fisico, una cajita que dejar enchufada en una red local de una empresa, universidad, etc y luego tener acceso remoto, capturar passwords, etc."
Por otro lado, Tomas C. de Medium buscó una alternativa aún más barata y encontró el proyecto SWORD desarrollado por Bilal Bokhari (zer0byte), basado en OpenWRT / lede y que incluye herramientas comunes de pentest: URLSnarf, Ettercap, tcpdump, nmap, etc.

Zer0byte comenzó ese proyecto en un TP-Link MR3040, pero funciona prácticamente en cualquier cosa que tenga OpenWRT, así que Tomas busco otro dispositivo casi "desechable" de bajo coste similar a Packet Squirrel, algo más pequeño y más barato que el router TP-Link y encontró NEXX WRT3020F que se adapta perfectamente: pequeño, barato, con un gran soporte OpenWRT con doble puerto ethernet (como packetsquirrel) y por sólo $13.99 en Gearbest.


Sus características son:

- CPU RAMIPS 400MHz
- 64MB de RAM
- 8 MB de flash SPI
- Puerto USB A
- doble ethernet 100/10t
- 2.4GHz 802.11n MIMO 2T2R (300Mbit)

De fábrica viene con una versión china de u-boot que tiene una interfaz web para el flasheo directo de la partición mtd de OpenWRT. La instalación de openWRT está ampliamente documentada y es algo sencillo: https://wiki.openwrt.org/toh/nexx/wt3020#installation

Luego podemos instalar SWORD para convertir nuestro pequeño router en una herramienta de ataque de red desechable. El proyecto SWORD se puede descargar desde el siguiente mirror:

Enlace de descarga (Github)

Project Slides from Zer0byte

Requisitos (opkg install 'herramienta')

ettercap-ng, reaver, tcpdump, urlsnarf, ettercap, nmap, mk3

Instalación

- Extraer los archivos al directorio /www del router
- Asegurarse de tener bash instalado, de lo contrario los scripts no funcionarán (opkg update; opkg install bash –force-depends)‏
- Dar permisos 655 al directorio /cgi-bin (chmod -R 655 /www/cgi-bin/*
- Navegar a la URL http://IP_ROUTER/SWORD


Después de esto, tendremos una herramienta de red de ataque funcional y manejable desde una interfaz web. OpenWRT proporciona grandes repositorios de paquetes de herramientas de red, incluyendo pentesting. Por lo tanto, es muy fácil agregar sus características a SWORD. Por ejemplo, si queremos que nuestro dispositivo SWORD sea "resistente" al análisis forense, podemos usar un disco Ramfs RAM para guardar logs y credenciales, ya que los datos se perderán para siempre si alguien desconecta el dispositivo de la fuente de alimentación.

Fuente: https://medium.com/@tomac/a-15-openwrt-based-diy-pen-test-dropbox-26a98a5fa5e5

11 comentarios :

  1. Por favor, citar la fuente:

    https://medium.com/@tomac/a-15-openwrt-based-diy-pen-test-dropbox-26a98a5fa5e5

    ResponderEliminar
  2. Esta muy feo plagiar un articulo sin citar ni lo mas minimo al autor original...

    Para mi, HackPlayers pierde credibilidad asi.

    ResponderEliminar
    Respuestas
    1. No deberíamos empezar el auto de fe sin tener en cuenta que casi siempre hay un link con Fuentes y más info, y que me juego mil duros a que Vicente fuma verde.

      Eliminar
    2. jajaj hace años que dejé de fumar ya..

      si, si.. disculpar porque siempre suelo poner la fuente o fuentes o al principio o al final.. pero esta vez se me piró... ya está corregido.

      He pedido el cacharrito en gearbest (solo 12€) así que cuando me llegué podré probarlo en profundidad.

      Eliminar
    3. Tremendo proyecto, cuando tengas el dispositivo y lo pruebes nos dices. Muchas gracias

      Eliminar
    4. Pues yo estoy interesadísimo en la conexión VPN inversa. Meteré esos mil duros en un bote de "cosas juanker" y pillaré uno yo también.
      De hecho llevo unos meses detrás del TPLink WR703N para hacerme una piña con capacidad de ataques Karma. Aunque con Fruity-Wifi con una RPi3 y el TPLink TL-WN722N prácticamente lo tengo todo cubierto.
      A ver qué nos enseñas cuando lo tengas. Estaremos atentos!

      Eliminar
    5. Nosotros también pillamos un 'Carambola 2' (http://www.8devices.com/products/carambola-2) con el objetivo de preparar un gateway VPN con una nueva versión de 4nonimizer... Muchos proyectos y poco tiempo, pero tarde o temprano irán saliendo ;)

      Eliminar
    6. Uh, espero ver tutoriales al detalle. Trabajar con el Carambola2 parece un poco zafarrancho. ¿Pillasteis el Development Kit o vais a pelo?

      Eliminar
    7. si, pillamos el DVK para ahorrarnos curro.. ;)

      Eliminar
  3. Buenas Vicente Motos, ¿me podrias decir si te ha llegado ya el aparato?. Yo lo pedí una fecha parecida y no me ha llegado. Les he escrito un mail pero no me han contestado.

    Un saludo.

    ResponderEliminar
    Respuestas
    1. me llegó sí, y si mal no recuerdo me sorprendió bastante porque me llegó desde Alicante (a lo mejor lo traían de puerto)

      Saludos,

      Eliminar