频道栏目
首页 > 安全 > 工具软件 > 正文
动手打造一个内网“间谍”设备(F-BOMB)
2015-12-17 10:55:06         来源:FreeBuf黑客与极客  
收藏   我要投稿

2012年1月28号一篇关于DARPA(Defense Advanced Research Projects Agency)资助的网络间谍设备的新闻轰动一时,从新闻当中我们可以得知,DARPA赞助了CTF的”Reticle: Leaderless Command and Control”,从而F-BOMB也跟着DARPA的赞助浮现出了水面。

由于Pwnie Express/Wifi Pineapple 商业气息过于浓厚,Pwn Pi 造价高,架构差等原因,所以选择Mini Pwner做详细教程(更贴近屌丝玩家,土豪请绕道这里)

0×01 作战准备:

1.TP-LINK MR3040

2.SanDisk的酷豆系列16G U盘一个(官方推荐)

3.MiniPower的脚本(点这里下载,minipwner-overlay_2.0.0.tar) 

0×02 格式化U盘:  

1.格式化为两个分区,一个500M的分区用与SWAP
2.推荐使用linux下fdisk或GParted来完成分区
 分区1 = 500M SWAP
 分区2 = 15.5G EXT4

0×03 刷入openwrt

1.下载用于TP-LINK MR3040的openwrt固件(点这里)

2.启动路由器并登录https://192.168.0.1 (默认用户名密码均为admin)

3.选择System Tools —- Firmware Upgrade        

4.选择openwrt固件,点击Upgrade刷入openwrt固件(不能断电)

5.路由器升级完毕后,IP地址为192.168.1.1

?

0×03 配置U盘启动?

1.使用telnet连接192.168.1.1

2.passwd设置root密码(root密码设置后telnet将无法登陆,使用ssh连接即可)

3.配置路由器的网络并下载安装以下软件包(网络配置路径:/etc/config/network)               

kmod-scsi-core
kmod-usb-storage
block-mount
kmod-lib-crc16
kmod-crypto-hash
kmod-fs-ext4

4.将U盘插入路由器的USB口并重启路由器

5.登陆路由器并修改/etc/config/fstab文件,如下图                              

                     

6.运行以下命令将系统copy到U盘

mkdir -p /tmp/cproot
mount --bind / /tmp/cproot
mkdir /mnt/sda2
mount /dev/sda2 /mnt/sda2
tar -C /tmp/cproot -cvf - . | tar -C /mnt/sda2 -xf -
umount /tmp/cproot

7.再次修改/etc/config/fstab文件,使设备从U盘启动         

8.重启路由器,通过df -h命令检查是否从U盘启动         

9.如果上述步骤一切正常,你就可以在U盘上安装任何你想要的软件包了。

0×04 安装MiniPower

1.安装以下软件包(部分为默认安装)

libpcap_1.5.3-1_ar71xx
libstdcpp_4.8-linaro-1_ar71xx
libpthread_0.9.33.2-1_ar71xx
zlib_1.2.8-1_ar71xx
libopenssl_1.0.1j-1_ar71xx
libbz2_1.0.6-1_ar71xx
bzip2_1.0.6-1_ar71xx
terminfo_5.9-1_ar71xx
libnet1_1.1.6-1_ar71xx
libpcre_8.35-2_ar71xx
libltdl_2.4-1_ar71xx
libncurses_5.9-1_ar71xx
librt_0.9.33.2-1_ar71xx
libruby_1.9.3-p545-1_ar71xx
wireless-tools_29-5_ar71xx
hostapd-common-old_2014-06-03.1-1_ar71xx
kmod-madwifi_3.10.49+r3314-6_ar71xx
ruby_1.9.3-p545-1_ar71xx
uclibcxx_0.2.4-1_ar71xx
libnl_3.2.21-1_ar71xx
libcap_2.24-1_ar71xx
libreadline_6.2-1_ar71xx
libdnet_1.11-2_ar71xx
libdaq_1.1.1-1_ar71xx
libuuid_2.24.1-1_ar71xx
libffi_3.0.13-1_ar71xx
python-mini_2.7.3-2_ar71xx
openssl-util_1.0.1j-1_ar71xx
kmod-tun_3.10.49-1_ar71xx
liblzo_2.08-1_ar71xx
libevent2-core_2.0.21-1_ar71xx
libevent2-extra_2.0.21-1_ar71xx
libevent2-openssl_2.0.21-1_ar71xx
libevent2-pthreads_2.0.21-1_ar71xx
libevent2_2.0.21-1_ar71xx
aircrack-ng_1.1-3_ar71xx
elinks_0.11.7-1_ar71xx
karma_20060124-1_ar71xx
kismet-client_2010-07-R1-2_ar71xx
kismet-drone_2010-07-R1-2_ar71xx
kismet-server_2010-07-R1-2_ar71xx
nbtscan_1.5.1_ar71xx
netcat_0.7.1-2_ar71xx
nmap_6.46-1_ar71xx
openvpn-easy-rsa_2013-01-30-2_ar71xx
openvpn-openssl_2.3.6-1_ar71xx
perl_5.20.0-6_ar71xx
samba36-client_3.6.24-1_ar71xx
samba36-server_3.6.24-1_ar71xx
snort_2.9.2.2-3_ar71xx
tar_1.23-1_ar71xx
tcpdump_4.5.1-4_ar71xx
tmux_1.9a-1_ar71xx
yafc_1.1.1-2_ar71xx
wget_1.16-1_ar71xx
python_2.7.3-2_ar71xx
vim_7.3-1_ar71xx
unzip_6.0-1_ar71xx

2.上传MiniPower 安装脚本到/tmp 目录(上面下载到的minipwner-overlay_2.0.0.tar)

3.解压并运行setup.sh。

4.重启路由器,你就得到了一个MiniPwner。

点击复制链接 与好友分享!回本站首页
相关TAG标签 间谍 设备
上一篇:如何使用WPScan辅助渗透WordPress网站
下一篇:web安全测试---AppScan扫描工具
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站