Tobias Scheible Cyber Security & IT-Forensik Dozent
P4wnP1 A.L.O.A. - Raspberry Pi Zero W

P4wnP1 A.L.O.A. – BadUSB Supertool

Bei P4wnP1 A.L.O.A. handelt es sich um ein Framework für den Raspberry Pi Zero W, mit dem sich Angriffe über die USB-Schnittstelle realisieren lassen. Mit der Nutzung des Mini Rechners steht ein Tool zur Verfügung, das alle anderen BadUSB Microcontroller in den Schatten stellt.

Donnerstag, 24. Oktober 2019
0 Kommentare

Die bisher vorgestellten Microcontroller für BadUSB-Angriffe waren meist auf möglichst günstige Komponenten (Digispark) oder auf einfache Anwendbarkeit getrimmt (Rubber Ducky). Mit der Unterstützung von WiFi durch den Cactus WHID gab es einen ersten Eindruck, wie die Bandbreite der Angriffsszenarien durch die Steuerung über ein Webinterface erweitert werden kann. Zusätzlich hat der Bash Bunny aufgezeigt, wie komplex BadUSB-Angriffe realisiert werden können, wenn die Hardware leistungsfähiger ist. Dies alles wird noch getoppt, wenn auf den Raspberry Pi Zero W zurückgegriffen wird.

Die erste Version von P4wnP1, welche von Marcus Mengs entwickelt worden ist, basiert auf dem Standardbetriebssystem Raspbian. Hier wurde P4wnP1 als zusätzlicher Installer eingebunden. Das Nachfolgesystem P4wnP1 A.L.O.A. nimmt einen komplett anderen Ansatz. Es basiert auf einem Kali Linux System für den Raspberry Pi und wird als komplettes Image angeboten und sogar kann bei Offensive Security die aktuellste Kali Version heruntergeladen werden.

P4wnP1 A.L.O.A. erstellt ein eigenes WiFi-Netz, worüber eine Verbindung hergestellt werden kann. Auf dem Raspberry Pi läuft ein Webserver, dadurch erfolgt die weitere Einrichtung und Nutzung über den Web-Browser.

Einrichtung

Die Voraussetzungen für die Nutzung von P4wnP1 A.L.O.A. sind ein Raspberry Pi in der Zero W, eine Micro-SD-Speicherkarte und die Möglichkeit, auf diese zuzugreifen. Weitere Informationen gibt es im offiziellen Wiki.

Hardware

Raspberry Pi Zero W

Für P4wnP1 A.L.O.A. kann nur ein Raspberry Pi in der Zero W Variante verwendet werden. Denn der USB-Controller des Raspberry Pi Zero unterstützt die Simulation von USB-Geräten. Ein „normaler“ Raspberry Pi kann dafür nicht verwendet werden. Die W-Variante Raspberry Pi Zero ergänzt die Funktionen noch um Bluetooth und WiFi. In diesem Artikel werde ich aus Gründen der Einfachheit das W nicht immer dazu schreiben.

USB-Schnittstelle

Da der Raspberry Pi Zero auf der Unterseite Pins für einen USB-Anschluss besitzt, kann er einfach um eine „normale“ (USB-A) USB-Schnittstelle erweitert und somit wie ein USB-Stick eingesetzt werden. Diese Adapterplatinen gibt es zum Beispiel auf eBay in unterschiedlichen Varianten.

Installation

Download

Die Installation erfolgt wie üblich bei einem Raspberry Pi auf der Micro SD-Karte. Als Erstes muss das aktuellste Image auf der offiziellen Seite von Offensive Security heruntergeladen werden. Das Image „Kali Linux P4wnP1 ALOA“ ist im Akkordeon unter dem Punkt „RaspberryPi Foundation“ ganz unten zu finden.

Micro SD-Karte

Anschließend muss die Micro SD-Karte über ein Lesegerät oder einen Adapter an den Rechner angeschlossen und das Image auf die Speicherkarte geschrieben werden. Dazu kann zum Beispiel die Software „Win32 Disk Imager“ verwendet werden

.

Startvorgang

Ist der Kopiervorgang abgeschlossen, kann die Speicherkarte in den Raspberry Pi Zero gebaut werden. Um den Raspberry Pi zu starten, können Sie ihn an einen Rechner stecken, entsprechender USB-A Adapter vorausgesetzt, oder ein USB-Netzteil anschließen. Für die BadUSB-Funktionen kann alternativ ein USB-Kabel verwendet werden.

Verbindung

P4wnP1 A.L.O.A. SSID
Kreative WiFi SSID von P4wnP1 A.L.O.A.
P4wnP1 A.L.O.A. Kreative WiFi SSID von P4wnP1 A.L.O.A.

Nachdem der Raspberry Pi Zero gestartet ist, aktiviert er ein eigenes WiFi-Netzwerk. Mit diesem Netz müssen Sie sich mit einem Rechner verbinden. Der Name des Netzes (SSID) besteht aus mehreren Icons und dem etwas verfremdeten Namen „P4wnP1“, das Standardpasswort lautet „MaMe82-P4wnP1“. Sobald die Verbindung besteht, kann in einem beliebigen Web-Browser die URL http://172.24.0.1:8000 aufgerufen werden.

Funktionsweise

Über das Webinterface von P4wnP1 A.L.O.A. kann die Konfiguration angepasst und BadUSB-Angriffe gestartet werden.

USB SETTINGS

Im ersten Menüpunkt „USB SETTINGS“ kann konfiguriert werden, als welches Gerät sich der Raspberry Pi gegenüber einem Rechner ausgibt. Dazu können die IDs und Bezeichnungen frei angepasst werden. Auf der rechten Seite wird eingegeben, welche Art von USB-Gerät das P4wnP1 A.L.O.A. System simulieren soll.

TEXT
Reiter „USB SETTINGS“ P4wnP1 A.L.O.A.
TEXT Reiter „USB SETTINGS“ P4wnP1 A.L.O.A.
HIDSCRIPT

Über den Menüpunkt „HIDSCRIPT“ werden die eigentlichen BadUSB-Angriffe gestartet. Die Skripte können in das Textfeld eingetragen werden und über den Button „RUN“ gestartet werden. Bis zu acht Skripte können parallel ausgeführt werden. Die Skripte basieren auf JavaScript, wodurch flexiblere Konstrukte für Berechnungen bei der Programmierung zur Verfügung stehen. Über den Button „LOAD & REPLACE“ können die hinterlegten Skripte geladen werden. Zum Teil sind sie sehr komplex, aber sie bieten einen sehr guten Einstieg, um einen Überblick über die zur Verfügung stehenden Funktionen zu bekommen.

P4wnP1 A.L.O.A.
Reiter „HIDSCRIPT“ P4wnP1 A.L.O.A.
P4wnP1 A.L.O.A. Reiter „HIDSCRIPT“ P4wnP1 A.L.O.A.

Tutorials

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.