Kali Nethunter, το Kali Linux διαθέσιμο για Android συσκευές
- Παρασκευή, 26 Σεπτεμβρίου 2014 16:32
Όσοι έχουν ασχοληθεί με τον χώρο της ασφάλειας σίγουρα θα γνωρίζουν το Kali (πρώην Backtrack) Linux.
Η "Android" έκδοση του λειτουργικού έγινε διαθέσιμη, δίνοντας στις συσκευές μας εκατοντάδες εργαλεία ασφάλειας, διαθέσιμα στην .. παλάμη μας.
Η ROM είναι ήδη διαθέσιμη για τα περισσότερα Nexus (5, 7 2012, 7 2013, 10), αλλά όντως open-source περιμένουμε να γίνει port και για άλλες συσκευές. Σχετικό link για κατέβασμα δίνεται παρακάτω:
Δεν έχασα στιγμή και κατέβασα το flashable .zip για το Nexus 5 μου για να το εγκαταστήσω. Γύρισα στην εργοστασιακή ROM πάνω στην οποία "πατάει" το Kali, την έκανα Root και εγκατέστησα και το busybox το οποίο και απαιτείται. Αν και είχα διαβάσει στις οδηγίες που δίνονται ότι απαιτείται TWRP recovery, φυσικά και τις αγνόησα, προσπαθώντας να το φλασάρω από CWM.
Μετά από το σχετικό σφάλμα μπήκα σε fastboot mode, πέρασα την τελευταία TWRP Recovery (2.8.0.1) για την συσκευή μου και ξαναδοκίμασα να φλασάρω το .zip από το adb sideload της. Αυτή την φορά -προφανώς- η διαδικασία ολοκληρώθηκε επιτυχώς.
Η συγκεκριμένη διανομή/ROM απευθύνεται σε τεχνικούς ασφαλείας ή τεχνικούς δικτύων συνεπώς και διευκολύνει ενέργειες που σχετίζονται με την ασφάλεια πληροφοριακών συστημάτων. Το greeceandroid.gr 1) δεν σχετίζεται με οποιονδήποτε τρόπο με τους δημιουργούς της, 2) δεν φέρει καμία ευθύνη για τον τρόπο με τον οποίο θα χρησιμοποιηθούν τα εργαλεία που παρέχει.
Κάποιες "παραπάνω" εφαρμογές σε σχέση με αυτές που είχαμε εγκατεστημένες προδίδουν την εγκατάσταση του Kali Nethunter, μεταξύ αυτών ο "Kali Launcher". Εκτελώντας τον θα μας δωθούν πολλές "συντομεύσεις", με την πιο "βασική" να είναι το Launch Kali Shell in Terminal.
Έχουμε το "πλήρες" Kali Linux στην παλάμη μας:
Γραφικό περιβάλλον μέσω VNC
Μπορούμε να αποκτήσουμε και το γραφικό περιβάλλον του Kali στο Android κινητό μας. Η διαδικασία "απλή", εκκινώντας τον VNC Server της επιλογής μας από Termninal.
Και στην συνέχεια τρέχουμε μία εφαρμογή για VNC στην localhost IP (δηλαδή που "βλέπει" στην ίδια την συσκευή μας.)
Το αποτέλεσμα θα "δικαιώσει" ακόμα και τους πιο απαιτητικούς:
Terminal apps
Γενικότερα πάντως το "γραφικό περιβάλλον" σε μία διανομή όπως το Kali είναι "αχρείαστο" καθότι σχεδόν όλα τα εργαλεία εκτελούνται σε κονσόλα. Περιττό να αναφέρω ότι -προφανώς- όλα τα γνωστά προγράμματα για port-scanning (π.χ. nmap) είναι διαθέσιμα στην διανομή.
Όπως και προγράμματα για χρήση διαφόρων exploits/payloads κτλ, π.χ. Metasploit.
Well, αξίζει μία "επίθεση" στον (σιχαμένο) internet explorer από το κινητό μας, έτσι δεν είναι; (Στήθηκε πειραματικό VM για την δοκιμή).
Μπορούμε και να ανανεώσουμε την "λίστα" με τα διαθέσιμα exploits, κατεβάζοντας και τα τελευταία από το msfupdate.
Θέλω φυσικά να (ξανα)τονίσω ότι έχουμε μία πλήρως λειτουργική Linux-ο-διανομή, οπότε υπάρχουν (και εδώ) όλα τα αγαπημένα προγράμματα για χρήση της/διαχείρισή της που χειριζόμαστε σε καθημερινή βάση: top, grep, nano, vi κτλ
Λοιπά εργαλεία, ειδικά για την ROM
Εκτός όμως από την πλήρως λειτουργική διανομή ασφαλείας "Kali Linux" στην παλάμη μας έχουμε και πολλά περισσότερα: Κάποιες "νέες εφαρμογές" αναπτύχθηκαν έχοντας στην άκρη του μυαλού μας ότι το κινητό μας είναι πλέον ένα pen-testing device και επιτρέπει BadUSB attacks, ή π.χ. HID Keyboard Attacks.
Δεν θέλω να μπω στα πολύ ενδότερα του πώς αυτά λειτουργούν, απλά να αναφέρω το εξής: 9 στους 10 χρήστες, αν τους ζητούσες να "φορτίσεις" το κινητό σου στην θύρα USB του laptop τους, θα δεχόντουσαν. Το "πρόβλημα" στην ασφάλεια είναι ότι το κινητό μας σε BadUSB attack mode με την συγκεκριμένη ROM μπορεί να "μιμηθεί" ότι είναι "κάρτα δικτύου" και να κάνει re-route όλο το web traffic του χρήστη στο laptop μέσω αυτής, κλέβοντάς του κωδικούς, session cookies κτλ.
Τα εργαλεία αυτά ενεργοποιούνται από ένα web interface που έχει αναπτυχθεί και βλέπει στην localhost IP.
Υποστήριξη USB Host, εξωτερικών καρτών WiFi
Στο Kali Nethunter μπορούμε να χρησιμοποιούμε πλήθος εξωτερικών καρτών WiFi για pen-testing σε ασύρματα δίκτυα με όλα τα σχετικά προγράμματα. Αρκεί ένα καλώδιο USB OTG και μπορούμε να εκμεταλλευτούμε όλα τα προγράμματα της σουίτας του aircrack-ng (airmon, airodump, aireplay κτλ), Reaver, Kismet, αλλά μέχρι και scripts που αυτοματοποιούν την διαδικασία "σπασίματος" (π.χ. wifite).
Μία φράση λέει "If a thing is worth doing, it's worth overdoing". Τρέχουμε το airodump-ng από το KaliNethunter στο κινητό μας, στο οποίο έχουμε συνδέσει πληκτρολόγιο, ποντίκι και την εξωτερική κάρτα wifi AWUS036H (την οποία βάλαμε σε monitor mode με το airmon-ng) αλλά και την κατευθυντική κεραία των 2,4Ghz της RF Elements.
Σε καμία περίπτωση κατά την διάρκεια των δοκιμών μας δεν βλάψαμε οποιοδήποτε δίκτυο/χρήστη. Όλες τις δοκιμές τις κάναμε σε δικό μας "πειραματικό" δίκτυο με δικά μας -ευάλωτα σεταρισμένα- access points και clients σε VMs. Σε καμία περίπτωση δεν ενθαρρύνουμε να χρησιμοποιήσετε οποιοδήποτε εργαλείο με κακόβουλο σκοπό.