Cynet: проверь свои навыки blue-тиминга

О челенджах и соревнованиях по редтимингу было сказано уже немало. Существует масса ПО и площадок, где можно не только отточить но и протестировать свои навыки.

А как же быть blue-тимерам? Несомненно, им и так хватало работы доблестно защищая локалки своих компаний.

Но теперь и у них появилась возможность проверить свои навыки.

Но вот, Cynet проводит первое в мире соревнование по blue-тимингу. Несмотря на то, что само соревнование уже прошло в апреле, организаторы обещали очень скоро вернутся с новыми челенджами, а все этапы соревнования доступны онлайн, где вы им можете проверить свои навыки.

Челендж состоит из 25 инцидентов, с возрастающей сложностью, основанными на реальных сценарих, требующих от тестируемых выхода за рамки тривиальных задач из учебника и нестандартного мышления.

Предложенные челенджи можно не только пройти на время, но и посоревноваться в скорости решения со своим другом. Авторы обещают – скучно не будет.

Протестируй свои навыки и пойми на какой стороне хочешь быть ты.

Pwnagotchi – игрушка хакера

Признавайся, а у тебя в 90-е был тамагочи?

В отличие от бестолковых игрушек из 90-х, pwnagotchi – вполне рабочий хакерский инструмент для взлома беспроводных сетей. Кормится сие чудо сетевыми пакетами, которые отправляются клиентами беспроводных сетей на этапе согласования соединения (handshake или этап рукопожатия).

Чтобы как-то разбавить серые будни и внести в процесс атаки на сети элемент игры, в pwnagotchi заложен алгоритм смены настроения, как у оригинальных «Тамагочи». И тут главное его почаще кормить, чтобы не заскучал. Впрочем, можете завести ему компанию. Pwnagotchi способны самостоятельно находить поблизости себе подобных и объединяться для совместных атак.

Имеется возможность настроить pwnagotchi под себя, придав ему уникальный внешний вид:

https://github.com/evilsocket/pwnagotchi/blob/master/pwnagotchi/ui/faces.py

Система pwnagotchi базируется на основе нейросети, а потому обладает возможностью обучения. Кроме того, функциональность может расширяться через плагины, в которых реализованы такие функции: система автоматического обновления ПО, создание резервных копий, привязка захваченных handshake к GPS-координатам, публикация данных о взломанных сетях в сервисах onlinehashcrack.com, wpa-sec.stanev.org, wigle.net и PwnGRID, дополнительные индикаторы (потребление памяти, температура и т.п.) и осуществление словарного подбора паролей для перехваченных хэндшейков.

По словам авторов pwnagotchi, они захотели создать что-то новое, но из доступных компонентов, которые не требовалось бы проектировать с нуля. В итоге в основу хакерского «Тамагочи» лег одноплатный компьютер Raspberry Pi Zero W.

Создатели pwnagotchi отметили, что выбор основы игрушки не ограничивается одной лишь моделью компьютера. Фактически, подойдет любой одноплатный ПК производства Raspberry, в том числе и самые ранние модели.

Установка

Для того что бы собрать pwnagotchi, вам понадобится: Raspberry Pi 0 WH (либо Raspberry Pi 0 W, но нужно будет докупить GPIO), экранчик Waveshare 2,13” (желательно второй ревизии), micro-sd карта от 8 гигабайт и батарея/повербанк для питания устройства.

Когда всё собрано можно приступать к установке прошивки, для этого необходимо скачать утилиту Win32 Disk Imager и саму прошивку:

https://sourceforge.net/projects/win32diskimager/

https://github.com/evilsocket/pwnagotchi/releases/

После того как запись будет закончена, перед включением вы сможете указать имя для pwnagotchi и точку доступа которую НЕ нужно взламывать (ваша домашняя сеть, например), создав файл config.yml в разделе boot, в который нужно поместить следующее:

main:
  name: 'pwnagotchi'
  plugins:
    grid:
      enabled: true
      exclude:
        - 'YourHomeNetworkMaybe'
      report: true
  whitelist:
    - 'YourHomeNetworkMaybe'
   
ui:
  color: 'black'
  display: ~
  enabled: true
  type: 'inky'

После того как система загрузится (первый запуск может длиться ~ 2 минуты) pwnagotchi начнёт сканировать точки доступа и собирать хэндшейки.

Подключение к компьютеру

Подключать нужно через второй (data) разъем, после чего у вас в разделе адаптеров должно появиться новое устройство (Ethernet 2 в моем случае), ему нужно прописать ipv4 и маску сети вручную как на скриншотах ниже, после чего мы сможем подключиться по ssh, командой ssh [email protected] (пользователь pi, пароль raspberry).

Как достать хендшейки собранные pwnagotchi?

После того как хотя бы один хендшейк будет собран, внизу экрана вы увидите надпись PWND, а рядом с ней число собранных шендейков и количество точек доступа, хендшейки которых уже были собраны.

Достать полученные хендшейки (по умолчанию они хранятся в директории /root/handshakes) можно через ssh, командой:

scp [email protected]:/root/handshakes/name.pcap /home/username/Desktop/

Помните, что использование pwnagotchi без разрешения владельцев Wi-Fi-сетей уголовно наказуемо, поскольку может быть классифицировано как попытка получения неправомерного доступа. Согласно частям 1 и 3 статьи 272 УК РФ, за подобное можно попасть в тюрьму сроком до пяти лет или заплатить крупный штраф.