Nokia N900 – kieszonkowy komputer dla pentestera

Czekałem cierpliwie na to urządzenie kilka lat. I mimo bezlitośnie upływającego czasu – było warto. Potencjał, który leży w tym urządzeniu zasługuje na uznanie, a ząb czasu tylko zarysował jej solidną konstrukcję. System Maemo 5 oparty jest o dystrybucję Debian, co pozwala na wykorzystanie licznych repozytoriów z oprogramowaniem. Tych, dedykowanych Nokii N900 oraz architektury ARM jest szeroki wybór, wszystko co potrzebne jest do pracy udaje się znaleźć bez najmniejszego problemu.

Telefon jest smukły i niewielki – niemalże ginie na tle współczesnych smartfonów, aczkolwiek jest sporo grubszy. „W małym ciele wielki duch” chciałoby się rzec.

Nokia N900 obok Sony Xperii Z2

Bateria to łatwe do wymiany ogniwo BL-5J o pojemności 1320 mAh. Mój wysłużony egzemplarz pozwala na w miarę intensywną pracę do 12h. Dodam od razu, że obecnie karta SIM nie jest do niego włożona.

Napomknę, że kilka projektów stara się o miano „Następcy N900”. Warto zapoznać się (z nie do końca tożsamymi) projektami:
Neo900
Pyra Handheld
Gemini PDA

Ustawienie hasła root jest niezbędne, polecam również dodanie wpisu w /etc/sudoers dla naszego użytkownika (polecenie: echo „user ALL = NOPASSWD: ALL” >> /etc/sudoers powinno załatwić sprawę) aby móc z łatwością wykonywać polecenia jako administrator (sudo / sudo -i), dodatkowo zainstalujcie powłokę Bash oraz serwer SSH – będzie Wam się pracowało przyjemniej.

Zakładamy, że nasza Nokia posłuży nam jako mobilne narzędzie do analizy ruchu sieciowego oraz sniffingu (tcpdump / wireshark / dsniff), phishingu (ghost-phisher / ettercap), tworzenia fałszywych AP (aircrack), ataków MITM (arpspoof / ettercap / sslstrip / driftnet), testowania zabezpieczeń sieci bezprzewodowych (aircrack / reaver / wpscrack) oraz pracy z frameworkiem Metasploit. Z tym urządzeniem pracuje się jak ze starszym, ale mimo wszystko żwawym laptopem z niezłą kartą sieciową, architekturą ARM oraz bogatymi repozytoriami. To urządzenie stanowi wspaniały duet wraz z mAP Lite z poprzedniego artykułu – MikroTik mAP Lite – phishing – łowca loginów. Selektywny atak deauth pozwala na wymuszenie na użytkownikach korzystanie z naszej sieci bezprzewodowej, bądź N900 może działać jako samodzielny fake AP – kombinacji jest wiele. Bardzo ważne jest profilowanie ataku pod jego odbiorcę, im więcej włożycie w to wysiłku tym „żniwa” będą bardziej obfite.

Nie będę prowadzić Was za rękę podczas instalacji pakietów – każdy z Was potrzebuje czego innego. Zostawiam to Wam.
Poniżej parę przykładów N900 w akcji. Wszystkie testy były prowadzonej wewnątrz własnej sieci bezprzewodowej.

Program kismet (Kismet – strona główna pozwala na zaawansowany rekonesans w badanym przez nas środowisku sieci bezprzewodowych.

Pracujący kismet na Nokii N900

Do Nokii N900 zostały stworzone sterowniki do modułu TI WL-1251, które umożliwiają wstrzykiwanie pakietów (packet injection). Jest to niezbędna funkcjonalność podczas pracy z zestawem narzędzi aircrack. Wgranie ich zostało uproszczone do maksimum dzięki tzw. „power kernel”. Poniżej pracujący airodump pozwalający na nasłuch w sieci bezprzewodowej.

Pobliskie sieci wylistowane w programie airodump (z pakietu aircrack)

Utworzyłem sieć zaszyfrowaną standardem WEP (klucz 104 bity) za pomocą MikroTika 951Ui-2HnD, która ma być obiektem ataku o SSID: „PEW”.

Sieć do testów

Poniższy atak na sieć zabezpieczoną kluczem WEP trwał ok. 9 minut. Na potrzeby przyspieszenia procesu wykorzystałem aireplay oraz generowałem sztuczny ruch arp z podłączonej stacji.

Zbieranie odpowiedniej ilości pakietów z wektorem IV trwało ok. 8 minut. Łamanie hasła metodą PTW – 55 sekund

Sieci zabezpieczone kluczami WEP to obecnie rzadki widok. Ataki można oczywiście przeprowadzać na sieci zaszyfrowane metodami WPA/WPA2 – w przypadku hasła nie słownikowego o przyzwoitej długości czas ataku wydłuża się jednak znacznie. N900 oraz jej procesor mogą nie być do tego najlepszym wyborem. W takim wypadku szansą może być wykorzystanie podatności standardu WPS z pomocą programu reaver. Dróg jest wiele.

Wspomniany kilka akapitów wyżej atak deauth pozwala na odłączenie poszczególnych bądź wszystkich użytkowników danej sieci bezprzewodowej. Ramki zarządzające nie są transmitowane kanałem szyfrowanym, co pozwala nam wstrzykiwać je w sieć i wywoływać fałszywe żądania.

Po wykonaniu ataku widoczne straty w pakietach oraz brak ikonki oznaczającej połączenie z siecią bezprzewodową

Poniżej rezultat ataku MITM w laboratoryjnej sieci bezprzewodowej. I mały ślad w postaci przechwycenia loginu oraz hasła do, w tym wypadku, usługi FTP.

Ettercap po lewej, wireshark po prawej

Na N900 da się również uruchomić GIMPa, bądź pakiet OpenOffice. Wiadomo, że wygoda podczas pracy w takich aplikacjach jest znikoma, ale to pokazuje, że ograniczeń praktycznie nie ma.
CorsixTH (port Theme Hospital) działa nieźle – w końcu nie samą pracą człowiek żyje 🙂

Nokia dała nam również do dyspozycji port podczerwieni, wyjście wideo oraz 32GB wbudowanej pamięci – wystarczy w zupełności.
Obecnie cena N900 waha się (w zależnosci od stanu) od 100 do ok. 200zł. Myślę, że warto uzupełnić swoją szufladę o ten jakże funkcjonalny telefon.

Na sam koniec wspomnę, że projekt z poprzedniego artykułu ma się świetnie i wkrótce podzielę się z Wami jego wynikami.

Kolejne access pointy wędrują po Świecie…

Comments

  1. Odpowiedz

  2. By Kuba

    Odpowiedz

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *