LAN Turtle Von Hak5

Inhaltsverzeichnis

Zuerst hieß es, ich benötige eine SD-Karte, die ich eingelegt und dann formatiert habe. Rückgabeausschlüsse (fehlerhafte Waren) Entriegelungsboxen und Dongles, die vom Käufer registriert wurden und fehlerhaft sind, bieten wir je nach Garantiedauer des Produkts an, sie zu ersetzen oder zu reparieren. Bei FoneFunShop Ltd. sind wir davon überzeugt, dass Sie mit Ihrem Kauf zufrieden sein werden. Falls Sie jedoch gekaufte Waren zurückgeben möchten, befolgen Sie bitte die unten aufgeführten geltenden Richtlinien.

  • Die Ware sollte in der Originalverpackung mit sämtlichem Zubehör und Dokumentation zurückgesandt werden.
  • Beachten Sie jedoch, dass Ihr Unternehmenssicherheitsteam möglicherweise Bedenken hat, dass Sie ein solches Gerät verwenden, selbst wenn keine schädlichen Module installiert sind.
  • Für WLAN-Penetrationstestgeräte empfiehlt Lab401 die Hak5 Wifi Pineapple-Geräte.
  • Rufen Sie sogar direkt von Ihrem Webbrowser aus eine Root-Shell auf, um vollen Zugriff auf das gesamte LAN Turtle-Arsenal zu erhalten.

Einen Beitrag, den ich zum WIFI Pineapple geschrieben habe, finden Sie beispielsweise HIER. Ich habe mir das neueste Tool von Hak5 namens LAN Turtle von DEFCON23 besorgt und es so konfiguriert, dass es automatisch SSH zu einem in der Cloud gehosteten Server sendet (danke an Aamir alias DrChaos für den Server). Dieser Beitrag bietet einen Überblick über den LAN Turtle und die Einrichtung eines automatischen SSH für den Fernzugriff auf den LAN Turtle sowie den Cloud-Ordner, um Daten einfach aus einem Zielnetzwerk zu entfernen. Die Ware sollte in der Originalverpackung mit sämtlichem Zubehör und Dokumentation zurückgesandt werden. Sobald wir den Fehler überprüft haben, führen wir eine Reparatur durch, stellen Ihnen einen Ersatz zur Verfügung oder erstatten Ihnen den vollen Betrag über Ihre ursprüngliche Zahlungsmethode. Für Waren, die außerhalb von 30 Kalendertagen geliefert werden, erfolgt nur abhängig von der Garantiedauer des Produkts ein Ersatz oder eine Reparatur.

Systemadministratoren

Sie werden aufgefordert, das Passwort (erneut) zu ändern. Wenn Sie noch einmal durch die Menüs „Config“ und „Check“ gehen, sollten Sie sehen, dass es derzeit keine neuen Updates gibt. Das „Uptime“-Modul benötigt nicht die Menüoptionen „Start“ oder „Aktivieren“.

image

Vielleicht unterbreche ich diese mit einigen anderen Hacker-Tool-Hump-Day-Themen, aber heute befassen wir uns nur mit der Ersteinrichtung eines brandneuen Turtle. Das letzte Feld ist das Feld „Lokaler Port“, das standardmäßig auf Port 22 eingestellt ist und problemlos so belassen werden kann. Ich behandle zwei Module, allein schon wegen der Kürze des Inhalts.

Lass Eine LAN-Schildkröte Fallen Holen Sie Sich Eine Muschel

image

Ich werde jedes im Laufe der Zeit verfügbare Modul behandeln und die Menüoptionen „Konfigurieren“, „Start/Stopp“ und „Aktivieren/Deaktivieren“ für jedes Modul in eigenen Artikeln erläutern. Um dies zu testen, habe ich auf meinen Cloud-Server zugegriffen und direkt unter dem Home einen Ordner namens Turtle erstellt (mkdir /home/turtle). Ich habe auf meinen LAN Turtle zugegriffen und die Turtle-Software beendet, um die Befehlszeile innerhalb des LAN Turtle aufzurufen (übrigens, um zur Turtle-GUI zurückzukehren, geben Sie einfach „turtle“ ein).

Es gibt auch ein USB-Multimeter zum Überprüfen von Spannung/Ampere und anderen Messwerten für eine USB-Buchse sowie zum Analysieren der Stromaufnahme, die Sie mit Ihren Peripheriegeräten erzeugen. Wenn Sie zu viel verbrauchen, sollten Sie sich eine leistungsfähigere Energiequelle für Ihre Ausrüstung besorgen, daher ist es gut, diese Dinge im Auge zu behalten. Es gibt einen USB-Ethernet-Adapter (nicht von Turtle) sowie einen USB-Wireless-Adapter (mit Antenne). Diese sorgen bei Bedarf für zusätzliche Netzwerkverbindungen unterwegs. Sie sind besonders nützlich in Verbindung mit einem WiFi Pineapple (Nano oder Tetra), der nicht im Lieferumfang des von mir gekauften Kits enthalten war, aber oft eine Option ist, die im Lieferumfang enthalten sein kann. Wir beginnen mit der stilvollen Tasche mit Reißverschluss.

Ich habe eine Datei namens „testing.txt“ erstellt, um das Erschaffen Kategorie Hak5 von etwas zu symbolisieren. Diese Datei wurde automatisch an meinen Cloud-Server gesendet, wie auf dem braunen Terminal angezeigt. Sollte ich das Vorhandensein von bösartigem Datenverkehr bestätigen, würde ich meinen Kunden sofort bitten, mir die Genehmigung zur Erstellung eines forensischen Abbilds der kompromittierten Maschine(n) zu erteilen. Aus Sicht der Systemadministration erfüllt dieses Gerät einige Aufgaben.