Inhaltsverzeichnis
Ich werde jedes im Laufe der Zeit verfügbare Modul behandeln und die Menüoptionen „Konfigurieren“, „Start/Stopp“ und „Aktivieren/Deaktivieren“ für jedes Modul in eigenen Artikeln erläutern. Um dies zu testen, habe ich auf meinen Cloud-Server zugegriffen und direkt unter dem Home einen Ordner namens Turtle erstellt (mkdir /home/turtle). Ich habe auf meinen LAN Turtle zugegriffen und die Turtle-Software beendet, um die Befehlszeile innerhalb des LAN Turtle aufzurufen (übrigens, um zur Turtle-GUI zurückzukehren, geben Sie einfach „turtle“ ein).
- Es lohnt sich auf jeden Fall, wenn Sie sich ein Kit leisten können und ein paar Extras für Ihr Labor haben möchten.
- Greifen Sie auf Ihren Cloud-Server zu und erstellen Sie einen Ordner zum Speichern von Daten (beachten Sie den Pfad).
- Ich habe auf meinen LAN Turtle zugegriffen und die Turtle-Software beendet, um die Befehlszeile innerhalb des LAN Turtle aufzurufen (übrigens, um zur Turtle-GUI zurückzukehren, geben Sie einfach „turtle“ ein).
Es gibt auch ein USB-Multimeter zum Überprüfen von Spannung/Ampere und anderen Messwerten für eine USB-Buchse sowie zum Analysieren der Stromaufnahme, die Sie mit Hak5 Wifi Pineapple Ihren Peripheriegeräten erzeugen. Wenn Sie zu viel verbrauchen, sollten Sie sich eine leistungsfähigere Energiequelle für Ihre Ausrüstung besorgen, daher ist es gut, diese Dinge im Auge zu behalten. Es gibt einen USB-Ethernet-Adapter (nicht von Turtle) sowie einen USB-Wireless-Adapter (mit Antenne). Diese sorgen bei Bedarf für zusätzliche Netzwerkverbindungen unterwegs. Sie sind besonders nützlich in Verbindung mit einem WiFi Pineapple (Nano oder Tetra), der nicht im Lieferumfang des von mir gekauften Kits enthalten war, aber oft eine Option ist, die im Lieferumfang enthalten sein kann. Wir beginnen mit der stilvollen Tasche mit Reißverschluss.
Versand
Der Hak5 LAN Turtle verfügt über ein Modul zur Konfiguration eines dynamischen DNS-Clients. Dieses Modul ist das „ddnsc“-Modul und für die Konfiguration müssen vier Felder ausgefüllt werden. Es sind keine Inhalte zulässig, deren Zweck darin besteht, bestehende Urheberrechts- oder Sicherheitsmaßnahmen zu umgehen. Bleibt ein Nutzer bestehen und/oder ist die Aktivität offensichtlich rechtswidrig, behält sich das Personal das Recht vor, solche Inhalte zu entfernen und/oder den Nutzer zu sperren. Dies würde auch bedeuten, dass die Förderung der Verwendung oder fortgesetzten Verwendung von Raubkopien nicht zulässig ist und dieselben Konsequenzen nach sich zieht.

Penetrationstests

Wir werden die einzelnen Module im Laufe der Zeit durchgehen, aber jetzt wissen Sie, wo das liegt, und Sie können eines auswählen, mit dem Sie gerne spielen möchten. Das „Cron“-Modul ist für den „at“-Befehl nicht erforderlich, da es standardmäßig bereits installiert zu sein scheint. Dieses Modul erstellt eine ausgehende Netcat-Verbindung zu einem bereits lauschenden Netcat-Remote-Listener und präsentiert dieser Verbindung eine Shell. Beachten Sie, dass hier keine Konfiguration für ein Passwort erfolgt.
Systemadministratoren
Dies beginnt, wenn die LAN-Schildkröte „bootet“ oder „neu startet“, sobald Sie sie an eine verdächtige Workstation anschließen. Wir werden wahrscheinlich nächste Woche ein weiteres Modul behandeln, aber mit den neuen Kindern kann sich der Zeitplan ohne Vorwarnung ändern. Es lohnt sich auf jeden Fall, wenn Sie sich ein Kit leisten können und ein paar Extras für Ihr Labor haben möchten. Wenn der obige Link nicht mehr funktioniert, wenn Sie hierher kommen, und ich ihn nicht bemerkt und bereinigt habe, finden Sie hier den Link zu ihrem Shop mit allen verschiedenen Kits, die verfügbar sein sollten. Im Inneren sind an jeder Seite und am Rücken mehrere elastische Bänder eingenäht. Diese sind so positioniert, dass sie verschiedene Gegenstände ordentlich an Ort und Stelle halten.