Komma igång med P4wnp1
Tidigare har vi skrivit om BashBunny, men ungefär samtidigt som kaninen släpptes publicerades också den första versionen av P4wnP1, en USB-baserad attack-plattform. P4wnP1 kan installeras på en Raspberry Pi Zero och Zero W. P4wnP1 är särskilt användbar med den trådlösa varianten (Zero W) då den både kan konfigureras och skicka attack-kommandon och resultat på distans. Ett perfekt verktyg för att angripa air-gappade system!
Det du behöver köpa är alltså en Raspberry Pi Zero W (cirka 200kr exkl. SD-kort) och ladda ner P4wnP1 A.L.O.A för att komma igång. Flasha SD-kortet som används i din RPZW med P4wnP1 imagen (med exempelvis balenaEtcher). När kortet är flashat är det bara att stoppa in det i RPZW och koppla in den i datorn. Windows 10 bör identifiera enheten och konfigurera den ”P4wnP1 by MaMe82”. I samband med detta bör de ha dykt upp ett nytt WiFi:
Anslut till den med lösenordet MaMe82-P4wnP1 (om denna information skulle vara utdaterad finns den senaste versionen av instruktionerna på Github – se länken ovan, den innehåller även andra alternativa sätt att konfigurera enheten).
När du har anslutit till lyckats ansluta till P4wnP1-nätverket kan du sedan nå P4wnP1:s webbgränssnitt genom att surfa in http://172.24.0.1:8000/ (som standard – detta kan du sedan ändra precis som så mycket annat):
Det finns en mängd inställningar att välja bland för bland annat US, WiFi och Bluetooth-funktionalitet. Under HID-script kan du testa några olika test-script. Tyvärr uppstår problem som en svensk användare, då den saknar stöd för svenskt tangentbord vilket innebär att det sällan fungerar i svenska it-miljöer.
Nu har vi introducerat P4wnp1 och i nästa inlägg så labbar vi vidare med den inbyggda ”WiFi Covert Channel Attack” – en attack som startar upp ett PowerShell fönster som angriparen sedan kan skicka och exekvera skript mot. Det fungerar även om det angripna systemet är air-gappat. Stay tuned!