Hak5 LAN Turtle Field Guide PDF

Inhaltsverzeichnis

Das letzte Feld ist das Feld „Passwort“, bei dem es sich einfach um das Passwort handelt, mit dem Sie Ihren Benutzer gegenüber dieser Domäne authentifizieren. Dabei handelt es sich um den Benutzernamen, den Sie bei Ihrem dynamischen DNS-Anbieter RFID Security für die Authentifizierung bei dessen Diensten registriert haben. Das erste ist das Feld „Dienst“, bei dem es sich um den dynamischen DNS-Anbieterdienst handelt, den Sie verwenden werden. Dies könnte „no-ip.com“ oder „dyn.com“ oder etwas Ähnliches sein.

  • Nachdem Sie die Ports konfiguriert haben, können Sie sofort versuchen, es zu verwenden, indem Sie ihm sagen, dass es „starten“ soll.
  • Sobald Sie PuTTY in den Turtle eingefügt haben, müssen Sie sich mit dem Standardbenutzernamen root und dem Passwort sh3llz anmelden.
  • Die Vorteile liegen in der Geschwindigkeit und Effizienz bei der Einrichtung, um eine Shell von der LAN-Seite der Schnittstelle zurück in den Turtle zu bekommen.
  • Sie können auch ein beliebiges Passwort mit dem Flag „-x“ festlegen.
  • Wenn der obige Link nicht mehr funktioniert, wenn Sie hierher kommen, und ich ihn nicht bemerkt und bereinigt habe, finden Sie hier den Link zu ihrem Shop mit allen verschiedenen Kits, die verfügbar sein sollten.

image

Auf der Vorderseite befindet sich das Logo „Hak5 TRUST YOUR TECHNOLUST“. Es gibt auch einen Schlüsselanhänger mit der Aufschrift „REMOVE BEFORE FLIGHT“ auf der einen Seite und „TRUST YOUR TECHNOLUST“ auf der anderen Seite. Ich habe es für den täglichen Gebrauch am Reißverschluss befestigt. Um die Privatsphäre zu gewährleisten und Diebstahl vorzubeugen, sind alle Pakete anonym – der Produktinhalt oder das Lab401-Logo werden auf der Außenseite der Verpackung nicht erwähnt.

Systemadministratoren

Wir werden die einzelnen Module im Laufe der Zeit durchgehen, aber jetzt wissen Sie, wo das liegt, und Sie können eines auswählen, mit dem Sie gerne spielen möchten. Das „Cron“-Modul ist für den „at“-Befehl nicht erforderlich, da es standardmäßig bereits installiert zu sein scheint. Dieses Modul erstellt eine ausgehende Netcat-Verbindung zu einem bereits lauschenden Netcat-Remote-Listener und präsentiert dieser Verbindung eine Shell. Beachten Sie, dass hier keine Konfiguration für ein Passwort erfolgt.

image

LAN-Schildkröte

Es bietet einen praktischen USB-Ethernet-Adapter, wenn alle Module ausgeschaltet sind. Es bietet auch eine abgespeckte Linux-Umgebung, die an einen Raspberry Pi, BeagleBone Black oder ähnliches erinnert, mit einem kleineren Formfaktor, allerdings auf Kosten der Einbuße an Rechenleistung. Dies ist gut für die Bereitstellung einer schnellen Umgebung, in der eine VM übertrieben wäre und Sie auf einen Windows-Rechner als Workstation angewiesen sind. Beachten Sie jedoch, dass Ihr Unternehmenssicherheitsteam möglicherweise Bedenken hat, dass Sie ein solches Gerät verwenden, selbst wenn keine schädlichen Module installiert sind. Stellen Sie sicher, dass Sie transparent sind und klären Sie die Dinge mit ihnen ab, bevor Sie in einer Unternehmensumgebung ein „Rogue“-Gerät an das Netzwerk anschließen.

Auch wenn es dafür legitime Verwendungsmöglichkeiten gibt, stellen Sie sicher, dass Sie die diesbezüglichen Unternehmensrichtlinien befolgen, bevor Sie diese Funktion in Ihrem Arbeitsnetzwerk nutzen. Das ist alles in Ordnung, aber derzeit können nur Systeme im selben Netzwerk auf den LAN Turtle zugreifen, und der LAN Turtle ist auf Pen-Tests in dieser Umgebung beschränkt. Noch nützlicher ist die Einrichtung einer automatischen SSH-Verbindung, damit von überall aus auf den Turtle zugegriffen werden kann.