LAN Turtle Von Hak5

Inhaltsverzeichnis

Sie werden aufgefordert, das Passwort (erneut) zu ändern. Wenn Sie noch einmal durch die Menüs „Config“ und „Check“ gehen, sollten Sie sehen, dass es derzeit keine Kategorie Hak5 neuen Updates gibt. Das „Uptime“-Modul benötigt nicht die Menüoptionen „Start“ oder „Aktivieren“.

image

  • Leider können wir keine Entsperrbox oder keinen Dongle erstatten, der zum Entsperren des Telefons verwendet wurde.
  • Das nächste Modul für den Hak5 LAN Turtle, das wir uns ansehen werden, ist das ptunnel-Modul.
  • Ich werde jedes im Laufe der Zeit verfügbare Modul behandeln und die Menüoptionen „Konfigurieren“, „Start/Stopp“ und „Aktivieren/Deaktivieren“ für jedes Modul in eigenen Artikeln erläutern.
  • Die HOST-Schlüssel haben sich geändert, daher sollten Sie eine entsprechende Warnung erhalten, wenn Sie diese nicht unterdrücken.
  • Wenn dies nicht möglich ist, müssen Sie den Ersatzartikel zum aktuellen Wert kaufen.
  • Der erste Schritt besteht darin, die IP-Adresse des Servers zu ermitteln.

image

Wählen Sie dann „Senden“ und „Aktivieren“ und aktivieren Sie den Dienst. Eine weniger bekannte Fähigkeit der LAN-Schildkröte und ihres Schwesterprodukts Hak5, des Packet Squirrel, ist jedoch ihre Nützlichkeit für forensische Ermittler und Einsatzkräfte bei Computer-Hacking. Ich werde ein paar Tage damit verbringen, über die Hak5 LAN Turtle zu berichten.

Systemadministratoren

Wir werden die einzelnen Module im Laufe der Zeit durchgehen, aber jetzt wissen Sie, wo das liegt, und Sie können eines auswählen, mit dem Sie gerne spielen möchten. Das „Cron“-Modul ist für den „at“-Befehl nicht erforderlich, da es standardmäßig bereits installiert zu sein scheint. Dieses Modul erstellt eine ausgehende Netcat-Verbindung zu einem bereits lauschenden Netcat-Remote-Listener und präsentiert dieser Verbindung eine Shell. Beachten Sie, dass hier keine Konfiguration für ein Passwort erfolgt.

LAN-Schildkröte

Es bietet einen praktischen USB-Ethernet-Adapter, wenn alle Module ausgeschaltet sind. Es bietet auch eine abgespeckte Linux-Umgebung, die an einen Raspberry Pi, BeagleBone Black oder ähnliches erinnert, mit einem kleineren Formfaktor, allerdings auf Kosten der Einbuße an Rechenleistung. Dies ist gut für die Bereitstellung einer schnellen Umgebung, in der eine VM übertrieben wäre und Sie auf einen Windows-Rechner als Workstation angewiesen sind. Beachten Sie jedoch, dass Ihr Unternehmenssicherheitsteam möglicherweise Bedenken hat, dass Sie ein solches Gerät verwenden, selbst wenn keine schädlichen Module installiert sind. Stellen Sie sicher, dass Sie transparent sind und klären Sie die Dinge mit ihnen ab, bevor Sie in einer Unternehmensumgebung ein „Rogue“-Gerät an das Netzwerk anschließen.

Auch wenn es dafür legitime Verwendungsmöglichkeiten gibt, stellen Sie sicher, dass Sie die diesbezüglichen Unternehmensrichtlinien befolgen, bevor Sie diese Funktion in Ihrem Arbeitsnetzwerk nutzen. Das ist alles in Ordnung, aber derzeit können nur Systeme im selben Netzwerk auf den LAN Turtle zugreifen, und der LAN Turtle ist auf Pen-Tests in dieser Umgebung beschränkt. Noch nützlicher ist die Einrichtung einer automatischen SSH-Verbindung, damit von überall aus auf den Turtle zugegriffen werden kann.