raspberry pi

Les articles taggés raspberry pi

Warberry Pi Logo

Peut-être possédez-vous à ce moment même un Raspberry Pi qui ne s’est pas encore vu attribué de rôle ou qui ne vous sert plus vraiment ? Si ce n’est pas le cas, je vais vous donner une bonne raison d’en racheter un de plus !

Warberry Pi est une solution de Pentest (Test d’intrusion) tout en un et automatisée du début à la fin, mais il est cependant possible de s’en servir manuellement bien évidement. Compatible avec les toutes les versions du Raspberry Pi (je laisse une interrogation concernant la version Pi Zéro), Warberry pi est très simple d’utilisation et pourra être utilisé par à peu près n’importe qui se débrouillant un peu avec un Raspberry et Linux. Et cerise sur le gâteau, la dernière version gère les interfaces WiFi et Bluetooth !

warberry pi kickoff

Une fois l’installation terminée (comptez 20 bonnes minutes sur un Raspberry Pi 1 B+), il suffit de lancer la commande

sudo python warberry.py

Et laisser faire ! Il faudra compter entre 30min et plusieurs heures suivant la taille du réseau ainsi que de la quantité de données récoltées; celles-ci étant directement ré-utilisées pour des analyses plus profondes.

Il est possible de configurer le script afin de le rendre plus précis et de ne viser qu’une partie.

sudo python warberry.py -a -T

Effectuera une attaque uniquement sur les ports TCP

sudo python warberry.py -I wlan0 -i -T3

Utilisera l’interface wlan0 avec une intensité T3

Warberry Pi running

On remarquera cependant que le scan est déjà assez complet et ne nécessitera pas une configuration supplémentaire pour 90% des utilisateurs de ce système. Et pour les plus paresseux malins d’entre vous, il est possible de rajouter cette commande dans le script de démarrage du Raspberry Pi. De ce fait, il vous suffira de connecter et brancher le Pi au réseau désiré et c’est tout ! Même plus besoin de monter en SSH ou en physique pour lancer le script ! Il ne vous reste plus qu’à récupérer vos rapports et partager (ou pas) vos trouvailles.

Amusez vous bien !

Les sources sont disponibles sur  web-link la page du projet Github

Note: Si vous rencontrez l’erreur “Errno 02” lors de l’exécution de warberry, il faut créer un dossier “Results” dans le dossier parent contenant le script “warberry.py”. Je vous conseille aussi fortement d’installer manuellement la panoplie d’outils extra comme mentionné web-link ici

TS-Logo

C’est bien connu, on ne sait pas vraiment ce qui traîne sur internet en matière de virus et autres spywares (logiciels espions). Cependant, moins visible, un ordinateur accédant à internet reçois une quantité phénoménale d’attaques directes à l’encontre de certains services. Ces attaques sont automatisées et proviennent de botnets un peu partout dans le monde et peuvent faire pas mal de dégâts en cas de protection insuffisante.

Afin de mieux connaître ces attaques, je vous invite à découvrir MHN (Modern Honeypot Network) développé par Threatstream, une société spécialisée dans la gestion des menaces numériques.

Modern Honeypot Network nécessite au moins deux équipements; une station d’analyse qui sortira les rapports et une station qui va recevoir toutes les attaques (nommée “HoneyPot” car elle attire les attaques et les garde en mémoire). Pour ma part, ce sont deux Raspberry Pi B+ qui ont servi de test. Remarque, il est indispensable d’isoler votre station de HoneyPotting afin d’éviter tout débordements sur votre réseau.

Une fois l’installation terminée et les stations mises en place, il vous suffit d’ouvrir tout le trafic sur votre (vos) stations de Honeypotting afin de le capturer. Par la suite, en rejoignant l’adresse IP de la station d’analyse, vous retrouverez vos résultats sur un portail web.

mhn-dash

Dans cet exemple, il s’agit du Dashboard, la page d’accueil par défaut, qui reprend un bref résumé des attaquants les plus fréquents ainsi que les ports/services les plus souvent visés.

D’autres rapports plus précis sont disponibles avec possibilités de consulter un listing complet des données brutes, si vous désirez retraiter les informations par un script par exemple. Toutes ces informations étant stockées dans une base de données, on peut directement les attaquer par des requêtes. Pour les fans de la localisation, une vue est disponible sous forme d’une carte reprenant les pays de provenance des attaques.

modern honeypot network map

Il faut évidement garder en tête que cette localisation peut-être faussée assez facilement mais cela donne un petit aperçu bien sympathique.

Niveau installation, elle est très simple. Il vous suffit de configurer les sondes, vos honeypots, dans l’interface web de la station d’analyse en précisant le type d’équipement, le système d’exploitation utilisé et d’autres données propres à la sonde (nom, localisation, notes,…). La station d’analyse générera un code à exécuter sur le Honeypot et le reste est automatisé.

Le code du projet se trouve sur web-link cette page Github