硬件黑客工具Packet Squirrel之初识篇

发表于:2018-1-29 13:36

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:ghostsnow    来源:FreeBuf

  大家好,继上次介绍过无线安全测试工具Wifipineapple(国产版)后,很多朋友后台私信、邮件我咨询设备在哪买的以及如何深入折腾的问题。该设备在某宝中只要搜索全名,第一个店就是啦。其老板是一位专门搞硬件方面的高手,支持定制化硬件开发等,为避免广告嫌疑,这里不多说。
  有兴趣的朋友自己去找一下,或者可以私信我。
  
  (国产版Packet Squirrel)
  Packet Squirrel(松鼠)是由国外Hak5推出的一款用来截获数据包实施攻击的小型硬件设备(约为一张银行卡大小),默认具有远程访问、数据包监听、DNS欺骗等功能。
  关于国产版Packet Squirrel硬件规格:
  高通SOC、64MB DDR2 RAM、16MB Flash
  外部接口:
  · 2个RJ45接口(Ethernet LAN/WAN)
  · 1个USB2.0接口(用来插入U盘做存储)
  · 1个RESET按钮(可用来停止tcpdump)
  · 1个USB Power(USB电源接口,5V 150mAh)
  · 1个RGB LED指示灯
  (USB2.0接口支持NTFS、EXT4格式的U盘,并不支持FAT32,亲测完美支持NTFS格式的三星64GB U盘可正常使用)
  如何使用:
  首次使用Packet Squirrel时,将U 盘插在 USB 口上,给Packet Squirrel通电。注意看灯的变化,首先绿灯会闪,系统启动后,蓝灯会慢闪。网线连接完成后,先测试一下网络连接。cmd 下 ping 172.16.32.1,看是否能 ping 通。如果 ping通,说明网络连接正常,如果没有 ping 通,就需要检查网络连接。
  电脑的有线网络是否设置成了静态 ip,如果是,需要改成自动获取 ip,松鼠会自动为电脑分配  ip。Windows 下 ssh 连接需要  ssh 客户端,常见的有 putty、xshell等。另外Packet Squirrel只提供了命令行界面,并没有web图形化界面。
  Linux 系统可直接使用命令:ssh root@172.16.32.1, username:root    password:hak5squirrel
  在Packet Squirrel工作期间,通过一个LED指示灯来表示当前设备工作状态:
 
  国产版payloads的切换是通过读取U盘中switch文件来取代国外Hak5的Switch硬件开关(可能出于节约成本及开发难度等原因)。
  关于Payloads:
  设备出厂时内部预设了三个payloads(tcpdump、dns spoof、openVPN),payloads以插件形式支持自定义开发或通过官方推出的payload进行功能扩展。
  Payloads的启用方式采取通过读取U盘中switch文件内容来表明(即1、2、3…)
 
  一、tcpdump
  在首次SSH登陆后,默认为Arming Mode模式,可通过:echo 1 > /mnt/switch 来控制payloads的启用,也可直接编辑U盘中switch文件内容,例如“1”为启用tcpdump功能、“2”为启用DNS Spoof功能等。
 
  当U盘中switch文件内容为“1”时,将U盘插到Packet Squirrel上,连通电源待系统启动后,默认将所有数据包通过tcpdump保存到U盘根目录loot文件夹下。需要注意的是当准备结束抓包时,需要手动按下RESET键,LED指示灯红色闪烁表示文件写入完成。
  通过wireshark可分析抓取在U盘中保存的数据包文件:
  
  二、DNS Spoof
  通过编辑U盘中switch文件的内容为“2”,表示启用DNS Spoof功能,此时Packet Squirrel会拦截网络中设备的DNS请求,并且返回预设的DNS信息,默认状态下会返回Packet Squirrel的IP地址给目标设备(Packet Squirrel内置了DNSmasq模块)。通过编辑/payloads/switch2/spoofhost文件内容,实现DNS重定向。
  首先,登录到Packet Squirrel中编辑/payloads/switch2/spoofhost文件。
 
  格式为“address=/域名(目标域名)/IP(重定向至IP)”
 
  编辑好后,将U盘中switch文件内容设置为2,代表启用switch2的payload功能,经过断电重启后,我们先在cmd下“ping www.freebuf.com”,看到
  IP已经变为我们预先设置的重定向地址了(这里ping不通的原因是我重定向到这个IP的VPS本身已经禁ping)。
  
  我们再通过nslookup看一下域名解析情况:
 
  我们预先在重定向IP的VPS上跑一个nginx服务,默认为一个静态页面内容为“hello world”。
  
  现在通过Packet Squirrel访问www.freebuf.com的结果就是我们重定向IP上的nginx服务。
 
  可能一个简单的hello world显示不出什么威力,我们我们可以在重定向IP的VPS上仿制一个目标站点。
  例如我们做成下面这样呢?
  (这里仅出于演示目的,前面设置好的域名劫持没有改,实际应该改成类似于“mail.sina.com.cn”)

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号