Cómo crear un equipo autónomo de ataque con Raspberry. Parte IV
Hola a tod@s de nuevo:
Hoy vamos a terminar con nuestro proyecto para crear un equipo autónomo de ataque con Raspberry y vamos a hacer un par de pruebas de su uso.
Para recordar cómo nos quedamos en la tercera parte de este minitaller, ya teníamos la máquina construida y a falta de instalarle un miniteclado bluetooth, para nuestra comodidad.
Pues vamos a ello, vamos a instalarle un miniteclado bluetooth:
Nos quedará algo así:
Para ello, introducimos el usb bluetoohth en la Raspberry. ¡¡Ojo!! No hay que introducirlo en el usb de la bateria.
Posteriormente, introducimos nuestro user y pass (por defecto es root y toor).
Y ya estaremos en nuestro Kali.
La configuración de la wifi es como en nuestra máquina normal. No hay secretos.
A continuación, vamos a buscar herramientas de husmeo como Ettercap.
Configuramos el ataque MiM con nuestra interface.
Y comenzamos el escaneo.
Capturada Ip, correo electrónico y contraseña. Vamos ahora a lanzar un nmap de la red.
Del escaneo, elegimos un objetivo. En este caso, es un Mac con el ssh y VNC abiertos. Probamos con Hydra, ataques de usuario y passwords.
No vamos a explicar aquí cómo funciona Hydra, que imagino que lo conocéis. Si alguien necesita un minitutorial, que me lo pida sin problemas. Conseguimos un user y un pass con nuestros diccionarios. Y tenemos acceso directo a través del protocolo SSH.
Por último, os enseño una comparativa de tamaño con un teléfono móvil Samsung, para que veais que el tamaño es perfecto para llevarlo encima sin problemas y no tiene el peso de un portátil.
Y hasta aquí este tutorial. ¡Espero que os sirva de ayuda!
Francisco Sanz
@fsanz_moya