Jeder kennt das aus seinem Lieblings Film oder Serie, sein persönlicher Held auf einer Mission, schliesst ein mysteriöses Gerät an einen laufenden Computer an und die Kiste ist gehackt. Ich habe mich schon immer gefragt wieviel Aufwand muss man betreiben damit Hollywoods Vorstellung von Hacking wirklich funktioniert? Also mache ich mich auf die abenteuerliche Suche nach dem digitalen Equivalent eines lock pick set.

Auf der Suche nach einem solchem Gadget im Internet bin ich auf verschiedene Projekte gestossen wie der Rubber Ducky, Bash Bunny, USBArmory und P4wnP1, da ich sowieso ein Pi0W habe entschliesse ich mich für den P4wnP1. Der lässt sich auch erweitern fall dies für das Projekt nötig sein sollte.

Installation

Zur Installation verwende ich einen USB-Ethernet Adapter, und setzte den Pi0W headless auf. Nachdem beschreiben der SD-Karte, sollte ein neues Laufwerk erscheinen mit dam Label “boot”. Auf dem Laufwerk erstellen wir eine leere Datei mit dem Namen “ssh” ohne Inhalt und ohne Endung, so dass man sich mit ssh einloggen kann.

Wer einen Pi0W hat kann noch eine wlan konfiguration auf dem boot laufwerk ablegen.

wpa_supplicant.conf

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1

network={
    ssid="ESSID-of-your-WLAN"
    psk="passphrase of your wlan"
    scan_ssid=1
}

Jetzt müssen wir nur noch den piZero in unserem Netzwerk finden, unter Windows kann man mit CMD + r und cmd ein Command Prompt aufrufen und mit dieser Zeile alle Ip Adressen im Netz ausgeben lassen.

@echo off & cls & (FOR /L %i IN (1,1,254) DO ping -n 1 -w 10 192.168.1.%i | FINDSTR "bytes=") & echo on

Im Linux Terminal geht das noch etwas komfortabler mit nmap

 nmap -sn 192.168.1.0/24

Natürlich muss man den Ip Range an seinem Netzwerk anpassen (192.168.1)

Zum einloggen können wir unter Windows Putty verwenden oder unter Linux mit:

ssh pi@<ip adresse>

Als erstes sollte man ein Update durchführen.

sudo apt update && sudo apt dist-upgrade -y && sudo reboot

Jetzt können wir P4wnP1 installieren.

sudo apt-get -y install git 
cd /home/pi
git clone --recursive https://github.com/mame82/P4wnP1
cd P4wnP1
./install.sh 

Nach einem Reboot kann man z.B. via wlan darauf zugreifen.

WiFi name:    P4wnP1
Key:          MaMe82-P4wnP1
SSH access:   pi@172.24.0.1 (password: raspberry)

So jetzt haben wir ein Hacking device, das man beliebig ausbauen kann. Und wie in diesem video gezeigt wird, den Password Schutz eines Windows 10 Systems aufheben können.

Was aber nicht immer funktioniert, weil Microsoft mit dem KB4041691 Patch die Hintertüre für diesen Hack geschlossen hat, da aber viele Leute zu bequem sind sich um updates zu kümmern, kann man trotzdem sein Glück damit versuchen. Die Bequemlichkeit der anderen Leute ist oft des Hackers Best Friend.

P4wnP1 https://github.com/mame82/P4wnP1

USBArmory https://inversepath.com/usbarmory

Rubber Ducky https://hakshop.com/products/usb-rubber-ducky-deluxe

Bash Bunny https://hakshop.com/products/bash-bunny

USB Devices phoning home https://github.com/willnix/usbpoc

Hackpi https://github.com/wismna/HackPi

Poisontap https://samy.pl/poisontap/

Responder https://zone13.io/post/Raspberry-Pi-Zero-for-credential-snagging/

Universal Serial aBUSe https://sensepost.com/blog/2016/universal-serial-abuse/

COMPOSITE USB GADGETS ON THE RASPBERRY PI ZERO http://isticktoit.net/?p=1383

USBArmory gadget configuration https://github.com/ckuethe/usbarmory/wiki/USB-Gadgets

Simple-Ducky https://github.com/skysploit/simple-ducky