转载

动手打造一个内网“间谍”设备(F-BOMB)

2012年1月28号一篇关于DARPA(Defense Advanced Research Projects Agency)资助的网络间谍设备的新闻轰动一时,从新闻当中我们可以得知,DARPA赞助了CTF的”Reticle: Leaderless Command and Control”,从而F-BOMB也跟着DARPA的赞助浮现出了水面。

更详细的介绍可以看radiowar发表在freebuf的这篇文章(点这里)

由于Pwnie Express/Wifi Pineapple 商业气息过于浓厚,Pwn Pi 造价高,架构差等原因,所以选择Mini Pwner做详细教程(更贴近屌丝玩家,土豪请 绕道这里 )

0×01 作战准备:

1.TP-LINK MR3040

2.SanDisk的酷豆系列16G U盘一个(官方推荐)

3.MiniPower的脚本( 点这里下载 ,minipwner-overlay_2.0.0.tar) 

0×02 格式化U盘:

1.格式化为两个分区,一个500M的分区用与SWAP 2.推荐使用linux下fdisk或GParted来完成分区  分区1 = 500M SWAP  分区2 = 15.5G EXT4

0×03 刷入openwrt

1.下载用于TP-LINK MR3040的openwrt固件( 点这里 )

2.启动路由器并登录http://192.168.0.1 (默认用户名密码均为admin)

3.选择System Tools —- Firmware Upgrade

动手打造一个内网“间谍”设备(F-BOMB)

4.选择openwrt固件,点击Upgrade刷入openwrt固件(不能断电)

5.路由器升级完毕后,IP地址为192.168.1.1

0×03 配置U盘启动

1.使用telnet连接192.168.1.1

2.passwd设置root密码(root密码设置后telnet将无法登陆,使用ssh连接即可)

3.配置路由器的网络并下载安装以下软件包(网络配置路径:/etc/config/network)

kmod-scsi-core kmod-usb-storage block-mount kmod-lib-crc16 kmod-crypto-hash kmod-fs-ext4

4.将U盘插入路由器的USB口并重启路由器

5.登陆路由器并修改/etc/config/fstab文件,如下图

动手打造一个内网“间谍”设备(F-BOMB)

6.运行以下命令将系统copy到U盘

mkdir -p /tmp/cproot mount --bind / /tmp/cproot mkdir /mnt/sda2 mount /dev/sda2 /mnt/sda2 tar -C /tmp/cproot -cvf - . | tar -C /mnt/sda2 -xf - umount /tmp/cproot

7.再次修改/etc/config/fstab文件,使设备从U盘启动

动手打造一个内网“间谍”设备(F-BOMB)

8.重启路由器,通过df -h命令检查是否从U盘启动

动手打造一个内网“间谍”设备(F-BOMB)

9.如果上述步骤一切正常,你就可以在U盘上安装任何你想要的软件包了。

0×04 安装MiniPower

1.安装以下软件包(部分为默认安装)

libpcap_1.5.3-1_ar71xx libstdcpp_4.8-linaro-1_ar71xx libpthread_0.9.33.2-1_ar71xx zlib_1.2.8-1_ar71xx libopenssl_1.0.1j-1_ar71xx libbz2_1.0.6-1_ar71xx bzip2_1.0.6-1_ar71xx terminfo_5.9-1_ar71xx libnet1_1.1.6-1_ar71xx libpcre_8.35-2_ar71xx libltdl_2.4-1_ar71xx libncurses_5.9-1_ar71xx librt_0.9.33.2-1_ar71xx libruby_1.9.3-p545-1_ar71xx wireless-tools_29-5_ar71xx hostapd-common-old_2014-06-03.1-1_ar71xx kmod-madwifi_3.10.49+r3314-6_ar71xx ruby_1.9.3-p545-1_ar71xx uclibcxx_0.2.4-1_ar71xx libnl_3.2.21-1_ar71xx libcap_2.24-1_ar71xx libreadline_6.2-1_ar71xx libdnet_1.11-2_ar71xx libdaq_1.1.1-1_ar71xx libuuid_2.24.1-1_ar71xx libffi_3.0.13-1_ar71xx python-mini_2.7.3-2_ar71xx openssl-util_1.0.1j-1_ar71xx kmod-tun_3.10.49-1_ar71xx liblzo_2.08-1_ar71xx libevent2-core_2.0.21-1_ar71xx libevent2-extra_2.0.21-1_ar71xx libevent2-openssl_2.0.21-1_ar71xx libevent2-pthreads_2.0.21-1_ar71xx libevent2_2.0.21-1_ar71xx aircrack-ng_1.1-3_ar71xx elinks_0.11.7-1_ar71xx karma_20060124-1_ar71xx kismet-client_2010-07-R1-2_ar71xx kismet-drone_2010-07-R1-2_ar71xx kismet-server_2010-07-R1-2_ar71xx nbtscan_1.5.1_ar71xx netcat_0.7.1-2_ar71xx nmap_6.46-1_ar71xx openvpn-easy-rsa_2013-01-30-2_ar71xx openvpn-openssl_2.3.6-1_ar71xx perl_5.20.0-6_ar71xx samba36-client_3.6.24-1_ar71xx samba36-server_3.6.24-1_ar71xx snort_2.9.2.2-3_ar71xx tar_1.23-1_ar71xx tcpdump_4.5.1-4_ar71xx tmux_1.9a-1_ar71xx yafc_1.1.1-2_ar71xx wget_1.16-1_ar71xx python_2.7.3-2_ar71xx vim_7.3-1_ar71xx unzip_6.0-1_ar71xx

2.上传MiniPower 安装脚本到/tmp 目录(上面下载到的minipwner-overlay_2.0.0.tar)

3.解压并运行setup.sh。

4.重启路由器,你就得到了一个MiniPwner

原文地址: minipwner ,编译:kn1f4,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

正文到此结束
Loading...