Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Hacking station con Raspberry Pi e Kali Linux

Utilizzando pochi euro per l'acquisto di un Raspberry Pi, è possibile creare una hacking station completa e funzionante, basata su Kali Linux.
Utilizzando pochi euro per l'acquisto di un Raspberry Pi, è possibile creare una hacking station completa e funzionante, basata su Kali Linux.
Link copiato negli appunti

In quest’articolo mostreremo come con un semplice Raspberry Pi e Kali Linux sia possibile creare uno strumento da poter utilizzare in attacchi del tipo:

  • Man-In-The-Middle (MITM);
  • Sniffer;
  • Attack Wireless Network.

Installando sul nostro Raspeberry Pi una distribuzione di Kali Linux per processori ARM, vogliamo ottenere un dispositivo al quale collegarci da remoto per lanciare l’attacco prescelto (ovviamente a scopo didattico e divulgativo). L’immagine di Kali linux per processori ARM è di per se già ottimizzata per Raspeberry Pi. Trattandosi comunque di una distribuzione, dobbiamo cercare di differenziarla modificando per cominciare la password di root e l’hostname. È consigliabile inoltre effettuare un aggiornamento prima di proseguire.

Installiamo e attiviamo la scheda Wireless

Se utilizziamo la versione 3 di Raspeberry Pi, non avremo bisogno di una scheda Wi-Fi USB, in quanto già istallata. Da terminale lanciamo il comando seguente:

iwconfig

Dovremmo ritrovarci in una situazione simile a quella seguente:

Figura 1. Informazioni sulla scheda di rete Wi-Fi istallata (click per ingrandire)

Informazioni sulla scheda di rete Wi-Fi istallata

Per ottenere le info sulla scheda di rete Wi-Fi, dovremmo controllare la entry identificata dalla stringa wlan0.

Se la scheda Wi-Fi è spenta, possiamo attivarla digitando il comando:

ifconfig wlan0 up

Siamo pronti ora per effettuare una prima scansione alla ricerca di reti Wi-Fi nelle vicinanze. Ancora una volta, da terminale lanciamo il comando:

iwlist wlan0 scanning

Figura 2. Scansione delle reti disponibili tramite Raspeberry Pi (click per ingrandire)

Scansione delle reti disponibili tramite Raspeberry Pi

Il comando appena digitato mostrerà l'SSID e l'indirizzo MAC associato ai punti di accesso trovati. Nel nostro caso, è stata trovata una rete wireless Lab con indirizzo MAC 1C:49:7B:A6:9E:78. Prendiamo nota di queste informazioni, che ci serviranno più avanti.

Avviamo il servizio di Secure Shell (SSH)

Il servizio di Secure Shell (SSH) ci dà pieno accesso al Raspeberry Pi da una postazione remota. È il modo più comune per gestire remotamente i sistemi Linux mediante riga di comando. Poiché l’interfaccia grafica di Kali Linux non è necessaria, è preferibile utilizzare SSH (o un altro tool a riga di comando) ogni volta che è possibile. Verifichiamo se sulla nostra versione di Kali il servizio SSH sia installato e attivo, digitando da terminale:

service --status-all

Figura 3. Verifica dello stato di SSH (click per ingrandire)

Verifica dello stato di SSH

Se sulla prima colonna è presente un "+" (come mostrato nella figura precedente), significa che il servizio SSH è installato e attivo. Altrimenti, se viene visualizzato il segno "-", sarà necessario installare il server OpenSSH.

Per installare il server OpenSSH, digitiamo da terminale il comando seguente:

apt-get install openssh-server

Terminata l’istallazione, sarà necessario avviare i servizi SSH. Digitiamo quindi:

service ssh start

Fatto ciò, il nostro Raspeberry Pi con Kali Linux è pronto per l'uso.

Conclusioni

Con dei semplici comandi abbiamo configurato un Raspeberry Pi in modo da trasformarlo in un piccolo ma potente dispositivo di hacking.

Potrebbe essere utilizzata per fornire un falso access point Wi-Fi e rubare tutte le informazioni possibili agli utenti che vi si collegherebbero, oppure per effettuare un attacco Man in the Middle, o ancora per sniffare i pacchetti di una connessione lecita.

Con pochi euro, un perfetto sconosciuto potrebbe impadronirsi di password, dati di carte di credito, numeri telefonici, credenziali, indirizzi di posta elettronica e molto altro. Questo articolo ha lo scopo di sensibilizzare gli utenti a diffidare di connessioni libere di cui non si conosce il reale gestore.

Nota: questo articolo ha puro scopo educativo, e tutti i test sono stati eseguiti in ambiente di laboratorio. Eventuali tentativi di replica su siti web o indirizzi IP pubblici costituiscono reato informatico.

Ti consigliamo anche