记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

动手打造一个内网“间谍”设备(F-BOMB)

2015-12-17 09:50

2012年1月28号一篇关于DARPA(Defense Advanced Research Projects Agency)资助的网络间谍设备的新闻轰动一时,从新闻当中我们可以得知,DARPA赞助了CTF的”Reticle: Leaderless Command and Control”,从而F-BOMB也跟着DARPA的赞助浮现出了水面。

更详细的介绍可以看radiowar发表在freebuf的这篇文章(点这里

由于Pwnie Express/Wifi Pineapple 商业气息过于浓厚,Pwn Pi 造价高,架构差等原因,所以选择Mini Pwner做详细教程(更贴近屌丝玩家,土豪请绕道这里

0×01 作战准备:

1.TP-LINK MR3040

2.SanDisk的酷豆系列16G U盘一个(官方推荐)

3.MiniPower的脚本(点这里下载,minipwner-overlay_2.0.0.tar) 

0×02 格式化U盘:  

1.格式化为两个分区,一个500M的分区用与SWAP
2.推荐使用linux下fdisk或GParted来完成分区
 分区1 = 500M SWAP
 分区2 = 15.5G EXT4

0×03 刷入openwrt

1.下载用于TP-LINK MR3040的openwrt固件(点这里

2.启动路由器并登录http://192.168.0.1 (默认用户名密码均为admin)

3.选择System Tools —- Firmware Upgrade

        

4.选择openwrt固件,点击Upgrade刷入openwrt固件(不能断电)

5.路由器升级完毕后,IP地址为192.168.1.1

0×03 配置U盘启动

1.使用telnet连接192.168.1.1

2.passwd设置root密码(root密码设置后telnet将无法登陆,使用ssh连接即可)

3.配置路由器的网络并下载安装以下软件包(网络配置路径:/etc/config/network)               

kmod-scsi-core
kmod-usb-storage
block-mount
kmod-lib-crc16
kmod-crypto-hash
kmod-fs-ext4

4.将U盘插入路由器的USB口并重启路由器

5.登陆路由器并修改/etc/config/fstab文件,如下图

                              

6.运行以下命令将系统copy到U盘

mkdir -p /tmp/cproot
mount --bind / /tmp/cproot
mkdir /mnt/sda2
mount /dev/sda2 /mnt/sda2
tar -C /tmp/cproot -cvf - . | tar -C /mnt/sda2 -xf -
umount /tmp/cproot

7.再次修改/etc/config/fstab文件,使设备从U盘启动

         

8.重启路由器,通过df -h命令检查是否从U盘启动

         

9.如果上述步骤一切正常,你就可以在U盘上安装任何你想要的软件包了。

0×04 安装MiniPower

1.安装以下软件包(部分为默认安装)

libpcap_1.5.3-1_ar71xx
libstdcpp_4.8-linaro-1_ar71xx
libpthread_0.9.33.2-1_ar71xx
zlib_1.2.8-1_ar71xx
libopenssl_1.0.1j-1_ar71xx
libbz2_1.0.6-1_ar71xx
bzip2_1.0.6-1_ar71xx
terminfo_5.9-1_ar71xx
libnet1_1.1.6-1_ar71xx
libpcre_8.35-2_ar71xx
libltdl_2.4-1_ar71xx
libncurses_5.9-1_ar71xx
librt_0.9.33.2-1_ar71xx
libruby_1.9.3-p545-1_ar71xx
wireless-tools_29-5_ar71xx
hostapd-common-old_2014-06-03.1-1_ar71xx
kmod-madwifi_3.10.49+r3314-6_ar71xx
ruby_1.9.3-p545-1_ar71xx
uclibcxx_0.2.4-1_ar71xx
libnl_3.2.21-1_ar71xx
libcap_2.24-1_ar71xx
libreadline_6.2-1_ar71xx
libdnet_1.11-2_ar71xx
libdaq_1.1.1-1_ar71xx
libuuid_2.24.1-1_ar71xx
libffi_3.0.13-1_ar71xx
python-mini_2.7.3-2_ar71xx
openssl-util_1.0.1j-1_ar71xx
kmod-tun_3.10.49-1_ar71xx
liblzo_2.08-1_ar71xx
libevent2-core_2.0.21-1_ar71xx
libevent2-extra_2.0.21-1_ar71xx
libevent2-openssl_2.0.21-1_ar71xx
libevent2-pthreads_2.0.21-1_ar71xx
libevent2_2.0.21-1_ar71xx
aircrack-ng_1.1-3_ar71xx
elinks_0.11.7-1_ar71xx
karma_20060124-1_ar71xx
kismet-client_2010-07-R1-2_ar71xx
kismet-drone_2010-07-R1-2_ar71xx
kismet-server_2010-07-R1-2_ar71xx
nbtscan_1.5.1_ar71xx
netcat_0.7.1-2_ar71xx
nmap_6.46-1_ar71xx
openvpn-easy-rsa_2013-01-30-2_ar71xx
openvpn-openssl_2.3.6-1_ar71xx
perl_5.20.0-6_ar71xx
samba36-client_3.6.24-1_ar71xx
samba36-server_3.6.24-1_ar71xx
snort_2.9.2.2-3_ar71xx
tar_1.23-1_ar71xx
tcpdump_4.5.1-4_ar71xx
tmux_1.9a-1_ar71xx
yafc_1.1.1-2_ar71xx
wget_1.16-1_ar71xx
python_2.7.3-2_ar71xx
vim_7.3-1_ar71xx
unzip_6.0-1_ar71xx

2.上传MiniPower 安装脚本到/tmp 目录(上面下载到的minipwner-overlay_2.0.0.tar)

3.解压并运行setup.sh。

4.重启路由器,你就得到了一个MiniPwner

原文地址:minipwner,编译:kn1f4,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

知识来源: www.freebuf.com/articles/89762.html

阅读:107159 | 评论:0 | 标签:工具 文章 F-BOMB

想收藏或者和大家分享这篇好文章→复制链接地址

“动手打造一个内网“间谍”设备(F-BOMB)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词