Installer Kali linux sur une USBArmory

Attaques par clés USB

Salut à tous, Récemment j’ai aidé un collègue à déployer un OS Kali linux sur une USBArmory. Dans les fait ce n’est pas très compliqué mais la doc officielle fournie par Kali est un peu légère et celle que l’on trouve sur le Google Group de l’USBArmory (doc) est horriblement compliquée par rapport à ce qu’il y a réellement besoin de faire. Donc c’est parti, comment claquer une image Kali linux sur une USBArmory ?

Installer Kali linux sur une USBArmory

  1. Télécharger l’image pour USBArmory sur le site officiel de kali.
  2. Extraire le « .img » de l’archive « .xy » en avec 7zip par exemple.
  3. Copier l’image sur la carte micro SD de votre USBArmory avec Win32diskImager (ou dd sous linux):
     Kali linux sur une USBArmory
  4. Remettre la carte MicroSD sur l’USBArmory et brancher la clé sur une machine Linux ou Windows et la laisser booter (i.e. la LED clignote).
  5. Configurer la carte réseau USB/RNDIS associée à la clé avec l’IP 10.0.0.2 (pas de GW pour l’instant)

À partir de là, ça devrait fonctionner tout seul avec un simple :

ssh root@10.0.0.1 #password: toor

Si vous avez des problèmes pour charger un drivers compatible avec la clé sous Windows je vous invite à jeter un œil à mon article précédent sur le sujet.

Fournir un accès Internet à l’USBArmory

Pour avoir l’accès à Internet sur la clé, selon votre système hôte :

Sur un hôte Linux :

Il faut monter un NAT local pour forwarder le trafic en provenance de la clé, en tant que root :

echo 1 > /proc/sys/net/ipv4/ip_forward #autorise le forwarding IP
iptables -t nat -A POSTROUTING -s 10.0.0.1/32 -o <interface_exemple=epn5s0|eth0|wlan0> -j MASQUERADE

Avec un hôte Windows :

Les explications du wiki d’USBArmory sont assez limpides, Sinon, il existe aussi une procédure complète est accessible . Notez que pour ma part, en plus de cette procédure, j’ai dû activer le routage IP sur mon Windows 10. Ça se fait bien dans une console PowerShell :

Set-ItemProperty -Path HKLM:\system\CurrentControlSet\services\Tcpip\Parameters -Name IpEnableRouter -Value 1
Set-Service RemoteAccess -StartupType Automatic
Start-Service RemoteAccess

Et vous pouvez vérifier la configuration du routage IP à l’aide de :

ipconfig /all

Configuration IP de Windows

Nom de l’hôte . . . . . . . . . . : 
 Suffixe DNS principal . . . . . . : my.domain.tld
 Type de noeud. . . . . . . . . . : Hybride
 Routage IP activé . . . . . . . . : Oui
 Proxy WINS activé . . . . . . . . : Non

DNS filtré

Enfin, si le DNS 8.8.8.8 de Google n’est pas accessible de chez vous : pensez à modifier le fichier /etc/resolv.conf pour spécifier un ou plusieurs DNS accessibles depuis le poste.

Et c’est tout ! À partir de là, vous avez une Kali sur une clé USB qui accède au réseau du poste sur lequel elle est branchée et fournie toutes ses capacités offensives. Ça laisse de quoi jouer, par exemple si on vous dit que les postes de travail sont « blindés » et qu’il n’est pas possible pour un utilisateur d’installer une Kali sur le SI. J’aime bien la notion de « capacité de projection » (comme diraient les militaires) qu’apporte cette solution.

@+

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *