В журнале «Хакер» неоднократно публиковались обзоры устройства типа AutoPwn, которые автоматически перехватывают трафик и собирают пароли в локальной сети. Достаточно принести такое устройств в офис и незаметно воткнуть где-нибудь в свободную розетку.
Был всего лишь вопрос времени, когда автоматический сборщик паролей сделают на основе миниатюрного компьютера Raspberry Pi. Вполне логичный выбор, учитывая популярность и дешевизну компьютера за 25-35 долларов.
Один из хакеров соорудил устройство, которое автоматически осуществляет атаку по протоколу Web Proxy Auto-Discovery Protocol (WPAD) на сервис NBNS (Netbios Name Service). Это позволяет подделать ответы NBNS на запросы, рассылаемые с каждого Windows-компьютера в локальной сети. После подделки ответа мы можем запустить модуль Metasploit и поднять несколько фальшивых сервисов, к которым могут подключиться наши Windows-компьютеры, ищущие соединения. При попытке подключения к сервису в локальной сети каждый Windows-компьютер автоматически постарается аутентифицироваться и пришлёт свои учётные данные в хэшированном виде. Это могут старые простенькие хэши LM, они ломаются в считанные минуты, или более сложные хэши NTLMv2, которые тоже можно брутфорсить.
Если вы не знакомы с концепцией, подробнее о концепции сбора паролей в локальной сети с помощью спуфинга NBNS см. здесь.
Цель была сделать устройство, которое автоматически осуществляет атаку, описанную в упомянутой статье. То есть мы делаем на основе Raspberry Pi автоматический сборщик парольных хэшей — он подключается в локальную сеть, поднимает фальшивые сервисы и ждёт, когда все компьютеры под Windows попытаются в них авторизоваться.
Для запуска Ruby и Metasploit на Raspberry Pi можно поставить дистрибутив Raspbian или Raspberry-Pwn.