<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>E1tex</title><author><name>E1tex</name></author><id>https://teletype.in/atom/e1tex</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/e1tex?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@e1tex?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e1tex"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/e1tex?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-06T12:16:23.710Z</updated><entry><id>e1tex:pineapplewitheyes</id><link rel="alternate" type="text/html" href="https://teletype.in/@e1tex/pineapplewitheyes?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e1tex"></link><title>Pineapple with Eyes</title><published>2024-03-04T20:38:36.825Z</published><updated>2024-03-04T21:21:18.626Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/d0/98/d098129e-9f2f-45cf-bc17-0bb6e56ff8c5.png"></media:thumbnail><category term="pentest" label="Pentest"></category><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/f0/10/f0104864-e04d-4459-93a5-e981df16e4c9.jpeg&quot;&gt;В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.</summary><content type="html">
  &lt;p id=&quot;EcvO&quot;&gt;В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.&lt;/p&gt;
  &lt;h2 id=&quot;IrlE&quot;&gt;Hardware List:&lt;/h2&gt;
  &lt;ol id=&quot;fehL&quot;&gt;
    &lt;li id=&quot;T136&quot;&gt;Завалявшаяся на полках камера, работающая на стеке протоколов UPnP(Universal Plug and Play);&lt;/li&gt;
    &lt;li id=&quot;EhEg&quot;&gt;Raspberry Pi Zero 2 (W - опционально);&lt;/li&gt;
    &lt;li id=&quot;Hevg&quot;&gt;Пассивный USB хаб;&lt;/li&gt;
    &lt;li id=&quot;NWEs&quot;&gt;USB-модем;&lt;/li&gt;
    &lt;li id=&quot;VsWB&quot;&gt;Источник питания.&lt;br /&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;fdnA&quot;&gt;Chapters:&lt;/h2&gt;
  &lt;ol id=&quot;jSPM&quot;&gt;
    &lt;li id=&quot;EflE&quot;&gt;OS Installation;&lt;/li&gt;
    &lt;li id=&quot;4xkj&quot;&gt;Network;&lt;/li&gt;
    &lt;li id=&quot;ymFV&quot;&gt;Motion.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;WGRu&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;4O09&quot;&gt;OS Installation&lt;/h2&gt;
  &lt;p id=&quot;XOnr&quot;&gt;В данном, как и в любом другом проекте, &lt;strong&gt;выбор ОС &lt;/strong&gt;для одноплатников - &lt;strong&gt;дело сугубо индивидуальное&lt;/strong&gt;. Я бы советовал смотреть в сторону &lt;strong&gt;DietPi &lt;/strong&gt;в том случае, если вам нужен максимально легкий и ненагруженный образ, и в сторону &lt;strong&gt;Kali-ARM &lt;/strong&gt;в случае, если вы планируете использовать инструментарий &lt;strong&gt;Kali&lt;/strong&gt;, который поставляется из коробки. Дальнейший гайд будет строиться на &lt;strong&gt;Raspberry Pi Zero 2 W с Kali на борту&lt;/strong&gt;.&lt;/p&gt;
  &lt;ol id=&quot;8ssF&quot;&gt;
    &lt;li id=&quot;2PGr&quot;&gt;Скачиваем готовый образ с &lt;a href=&quot;https://www.kali.org/get-kali/#kali-arm&quot; target=&quot;_blank&quot;&gt;https://www.kali.org/get-kali/#kali-arm&lt;/a&gt; и с помощью Rufus или другого подобного ПО загружаем его на MicroSD карточку.&lt;/li&gt;
    &lt;li id=&quot;itxL&quot;&gt;Вставляем MicroSD в соответсвующий соккет на плате и подрубаем монитор, клавиатуру и питание. Если вы используете Raspberry Pi Zero, придется приобрести несколько OTG - {ваш_сокет} - mini-HDMI(X1), {ваш_сокет} - micro-USB(X2), а так же несколько соразмерных радиаторов, чтобы температура процессора не вываливалась за допустимые рамки.&lt;/li&gt;
    &lt;li id=&quot;3ENA&quot;&gt;Сейчас Kali должна завестись, &lt;strong&gt;если вдруг вы получаете ошибку &lt;/strong&gt;&lt;code&gt;Kernel panic - not syncing: VFS: Unable to mount root fs on unknown- block(179,6)&lt;/code&gt;, скорее всего &lt;strong&gt;дело в плохой microSD карточке&lt;/strong&gt;, не знаю почему так, но я сам некоторое время боролся с этой ошибкой, купив карточку Kingston с Озона за 400 вечно деревянных.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;qCEh&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/67/48/67482418-3108-4974-b55c-fcfbb01d3cb2.png&quot; width=&quot;585.5&quot; /&gt;
    &lt;figcaption&gt;https://forums.raspberrypi.com/viewtopic.php?t=112409&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QyNz&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;QJF9&quot;&gt;Network&lt;/h2&gt;
  &lt;p id=&quot;fwbj&quot;&gt;&lt;/p&gt;
  &lt;h3 id=&quot;JW0c&quot;&gt;Setting Up Modem:&lt;/h3&gt;
  &lt;p id=&quot;JRiT&quot;&gt;Для того чтобы мы &lt;strong&gt;&lt;em&gt;не были связаны с малиной одной сетью &lt;/em&gt;&lt;/strong&gt;и могли ходить на нее, где бы мы не находились, необходимо дать малине доступ в Интернет. С этим прекрасно &lt;strong&gt;справляется самый обычный 4G-модем&lt;/strong&gt;. &lt;/p&gt;
  &lt;p id=&quot;BToY&quot;&gt;Для того, чтобы не танцевать с бубном при попытке подключения к модемовской Wi-Fi сети при буте, &lt;strong&gt;сделаем из модема внешнюю сетевую карту&lt;/strong&gt;. Для этого нам при каждом запуске необходимо &lt;strong&gt;активировать сетевой интерфейс модема&lt;/strong&gt;, прописав в&lt;em&gt; /etc/network/interfaces&lt;/em&gt; следующие строки:&lt;/p&gt;
  &lt;figure id=&quot;7QgR&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5b/93/5b93b48a-4f91-4a0e-badf-b70fc3f38d1b.png&quot; width=&quot;1655&quot; /&gt;
    &lt;figcaption&gt;sudo nano /etc/network/interfaces&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZX4C&quot;&gt;&lt;/p&gt;
  &lt;h3 id=&quot;TWCP&quot;&gt;VPN Tunnel:&lt;/h3&gt;
  &lt;p id=&quot;O57O&quot;&gt;Настройка OpenVPN начинается с генерации ключей. Генерируемые ключи делятся на:&lt;/p&gt;
  &lt;ul id=&quot;rvQA&quot;&gt;
    &lt;li id=&quot;XPMI&quot;&gt;&lt;strong&gt;Главный CertificateAuthority (CA) сертификат и ключ&lt;/strong&gt;, используемый для подписания каждого сертификата сервера и клиента.&lt;/li&gt;
    &lt;li id=&quot;fx5R&quot;&gt; &lt;strong&gt;Публичный и приватный ключи &lt;/strong&gt;для &lt;strong&gt;сервера &lt;/strong&gt;и каждого &lt;strong&gt;клиента &lt;/strong&gt;отдельно.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;v5Jx&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;K9Xr&quot;&gt;&lt;strong&gt;VPS:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;NlfH&quot;&gt;&lt;em&gt;&lt;strong&gt;Устанавливаем &lt;/strong&gt;пакет &lt;strong&gt;OpenVPN&lt;/strong&gt;:&lt;/em&gt;&lt;br /&gt;&lt;code&gt;sudo apt install openvpn&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;mlmj&quot;&gt;&lt;br /&gt;&lt;em&gt;С помощью Easy-RSA &lt;strong&gt;создаем серверные ключи и сертификаты&lt;/strong&gt;:&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;yjsx&quot;&gt;&lt;code&gt;make-cadir /etc/openvpn/easy-rsa&lt;/code&gt; - копируем шаблонную директорию easy-rsa в /etc/openvpn/.&lt;/p&gt;
  &lt;p id=&quot;eNhz&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;mXAF&quot;&gt;&lt;em&gt;Переходим в скопированную директорию и &lt;strong&gt;выполняем &lt;/strong&gt;следующие &lt;strong&gt;команды&lt;/strong&gt;:&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;NRPT&quot;&gt;&lt;code&gt;./easyrsa init-pki&lt;/code&gt; - Инициализируем структуру каталогов и файлов для управления открытыми ключами.&lt;/p&gt;
  &lt;figure id=&quot;MlOv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/77/27/77277976-fa8d-42da-8fbe-308105cefa37.png&quot; width=&quot;1230&quot; /&gt;
    &lt;figcaption&gt;./easyrsa init-pki output&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;uhjO&quot;&gt;&lt;code&gt;./easyrsa build-ca&lt;/code&gt; - Создаем самоподписанный центр сертификации (CA), который будет использоваться для подписи сертификатов.&lt;/p&gt;
  &lt;figure id=&quot;qDji&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/99/0f/990fb88a-5ceb-47ab-ba9f-ba98a3f01ac4.png&quot; width=&quot;1652&quot; /&gt;
    &lt;figcaption&gt;./easyrsa build-ca output&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UQbi&quot;&gt;&lt;code&gt;./easyrsa gen-dh&lt;/code&gt; - Генерируем файл параметров обмена ключами Diffie-Hellman (DH) для использования в процессе установки безопасного соединения.&lt;/p&gt;
  &lt;figure id=&quot;v5kl&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/79/7e/797eded6-838b-4824-96cd-5a53afdbc2e1.png&quot; width=&quot;2343&quot; /&gt;
    &lt;figcaption&gt;./easyrsa gen-dh output&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Sdm4&quot;&gt;&lt;code&gt;./easyrsa gen-req ovpn-server nopass&lt;/code&gt; - Генерируем запрос на создание сертификата для сервера OpenVPN, используя имя &amp;quot;ovpn-server&amp;quot;, без запроса пароля.&lt;/p&gt;
  &lt;figure id=&quot;Q2Ko&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b8/4f/b84f6345-d116-415d-949f-ab468be7a106.png&quot; width=&quot;1196&quot; /&gt;
    &lt;figcaption&gt;./easyrsa gen-req ovpn-server nopass output&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8KB7&quot;&gt;&lt;code&gt;./easyrsa sign-req server ovpn-server&lt;/code&gt; - Подписываем запрос на сертификат для сервера OpenVPN с помощью CA, используя предварительно определенные настройки.&lt;/p&gt;
  &lt;figure id=&quot;YDuM&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6b/bc/6bbc362e-eb6c-4c09-9999-28fc55501c14.png&quot; width=&quot;1639&quot; /&gt;
    &lt;figcaption&gt;./easyrsa sign-req server ovpn-server output&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;F4nG&quot;&gt;&lt;code&gt;./easyrsa gen-req pi_zero nopass&lt;/code&gt; - Генерируем запрос на создание сертификата для клиента с именем &amp;quot;pi_zero&amp;quot; без пароля.&lt;/p&gt;
  &lt;figure id=&quot;ijUT&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/49/d2/49d242fd-a8ab-42ba-8bd9-109a605d59b3.png&quot; width=&quot;1209&quot; /&gt;
    &lt;figcaption&gt;./easyrsa gen-req pi_zero nopass output&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;yAYa&quot;&gt;&lt;code&gt;./easyrsa sign-req client pi_zero&lt;/code&gt; - Подписываем запрос на сертификат для клиента с именем &amp;quot;pi_zero&amp;quot; с использованием CA.&lt;/p&gt;
  &lt;figure id=&quot;JIUv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fc/84/fc84e049-c433-4c4b-b193-cfd96377d317.png&quot; width=&quot;1683&quot; /&gt;
    &lt;figcaption&gt;./easyrsa sign-req client pi_zero output&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PjDZ&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;w9ww&quot;&gt;&lt;strong&gt;Создаем конфигурационный файл &lt;/strong&gt;для сервера OpenVPN (/etc/openvpn/server.conf):&lt;/p&gt;
  &lt;p id=&quot;rAIg&quot;&gt;&lt;code&gt;port 1194&lt;br /&gt;proto udp&lt;br /&gt;dev tun&lt;br /&gt;ca /etc/openvpn/keys/ca.crt&lt;br /&gt;cert /etc/openvpn/keys/ovpn-server.crt&lt;br /&gt;key /etc/openvpn/keys/ovpn-server.key&lt;br /&gt;dh /etc/openvpn/keys/dh.pem&lt;br /&gt;server 10.8.0.0 255.255.255.0&lt;br /&gt;ifconfig-pool-persist ipp.txt&lt;br /&gt;push &amp;quot;redirect-gateway def1 bypass-dhcp&amp;quot;&lt;br /&gt;push &amp;quot;dhcp-option DNS 8.8.8.8&amp;quot;&lt;br /&gt;keepalive 10 120&lt;br /&gt;cipher AES-256-CBC&lt;br /&gt;comp-lzo&lt;br /&gt;user nobody&lt;br /&gt;group nogroup&lt;br /&gt;persist-key&lt;br /&gt;persist-tun&lt;br /&gt;status openvpn-status.log&lt;br /&gt;verb 3&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;3kIU&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;KkvA&quot;&gt;&lt;strong&gt;Запускаем &lt;/strong&gt;OpenVPN &lt;strong&gt;сервер:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;CxW9&quot;&gt;&lt;code&gt;systemctl start openvpn@server&lt;/code&gt; - Запускаем демона;&lt;br /&gt;&lt;code&gt;systemctl enable openvpn@server&lt;/code&gt; - Включаем автозапуск демона при буте системы.&lt;/p&gt;
  &lt;p id=&quot;oWeM&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;jOi0&quot;&gt;&lt;strong&gt;Проверяем &lt;/strong&gt;поднялся ли интерфейс через ip a:&lt;/p&gt;
  &lt;figure id=&quot;nZEC&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b7/93/b7932059-8600-4b8c-b044-74c0f857e9f6.png&quot; width=&quot;2273&quot; /&gt;
    &lt;figcaption&gt;ip a&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;u8bO&quot;&gt;&lt;/p&gt;
  &lt;h3 id=&quot;op6g&quot;&gt;Raspberry Pi:&lt;/h3&gt;
  &lt;p id=&quot;f7NY&quot;&gt;Устанавливаем OpenVPN:&lt;br /&gt;&lt;code&gt;sudo apt install openvpn&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;Yp7N&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;xQXY&quot;&gt;С помощью csp &lt;strong&gt;перекидываем ключи и сертификаты &lt;/strong&gt;на малинку:&lt;/p&gt;
  &lt;p id=&quot;MaaT&quot;&gt;&lt;code&gt;scp user@your_vps_ip:/path/to/your/files/ca.crt /path/on/your/computer&lt;br /&gt;scp user@your_vps_ip:/path/to/your/files/pi_zero.key /path/on/your/computer&lt;br /&gt;scp user@your_vps_ip:/path/to/your/files/pi_zero.crt /path/on/your/computer&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;TZs4&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;WUAd&quot;&gt;&lt;strong&gt;Создаем конфигурационный файл &lt;/strong&gt;для клиента OpenVPN (client.ovpn):&lt;/p&gt;
  &lt;p id=&quot;wwcY&quot;&gt;&lt;code&gt;client&lt;br /&gt;dev tun&lt;br /&gt;proto udp&lt;br /&gt;remote your_vps_ip 1194&lt;br /&gt;resolv-retry infinite&lt;br /&gt;nobind&lt;br /&gt;user nobody&lt;br /&gt;group nogroup&lt;br /&gt;persist-key&lt;br /&gt;persist-tun&lt;br /&gt;ca ca.crt&lt;br /&gt;cert client.crt&lt;br /&gt;key client.key&lt;br /&gt;cipher AES-256-CBC&lt;br /&gt;comp-lzo&lt;br /&gt;verb 3&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;7G4h&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;mMWT&quot;&gt;&lt;strong&gt;Пробуем поднять туннель &lt;/strong&gt;ручками:&lt;br /&gt;&lt;code&gt;sudo openvpn --config client.ovpn&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;ZjAf&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;mzFI&quot;&gt;Если все поднялось, и мы &lt;strong&gt;можем с впски пингануть малинку&lt;/strong&gt;, можем двигаться дальше.&lt;br /&gt;Теперь нам необходимо сделать так, чтобы &lt;strong&gt;туннель поднимался при запуске малины&lt;/strong&gt;, для этого создадим &lt;em&gt;systemd &lt;/em&gt;unit файл для клиентского соединения (&lt;em&gt;/etc/systemd/system/openvpn-client.service&lt;/em&gt;):&lt;/p&gt;
  &lt;p id=&quot;YQBN&quot;&gt;&lt;code&gt;[Unit]&lt;br /&gt;Description=OpenVPN to VPS&lt;br /&gt;After=network.target&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;26Ha&quot;&gt;&lt;code&gt;[Service]&lt;br /&gt;Type=simple&lt;br /&gt;ExecStart=/usr/sbin/openvpn --config /path/to/client.ovpn&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;ecrT&quot;&gt;&lt;code&gt;[Install]&lt;br /&gt;WantedBy=multi-user.target&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;HLMr&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;IfpD&quot;&gt;На всякий случай, во избежание появления критических ошибок, мы можем добавить еще две опции в секцию &lt;code&gt;[Service]&lt;/code&gt;:&lt;/p&gt;
  &lt;p id=&quot;vrHm&quot;&gt;&lt;br /&gt;Опция &lt;code&gt;Restart=always&lt;/code&gt; в systemd устанавливает правило перезапуска службы всегда, даже в случае аварийного завершения работы.&lt;br /&gt;А опция &lt;code&gt;RestartSec=3&lt;/code&gt; устанавливает время задержки перед повторным запуском службы в секундах.&lt;/p&gt;
  &lt;p id=&quot;b6Ua&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;V4AG&quot;&gt;Перезапускаем systemd:&lt;br /&gt;&lt;code&gt;systemctl daemon-reload&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;dvyc&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;WPdM&quot;&gt;Запускаем и активируем написанный демон:&lt;br /&gt;&lt;code&gt;systemctl start openvpn-client&lt;br /&gt;systemctl enable openvpn-client&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;rl5b&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;x34s&quot;&gt;&lt;/p&gt;
  &lt;h3 id=&quot;s26E&quot;&gt;SSH Port Forwarding:&lt;/h3&gt;
  &lt;p id=&quot;89aX&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;boM4&quot;&gt;Для того, чтобы сделать портфорвардинг с одного интерфейса впски на другой, мы можем воспользоваться SSH. Для этого нам будет достаточно одной команды, выполненной на VPS:&lt;br /&gt;&lt;code&gt;ssh -f -N -L 0.0.0.0:90:raspberry_ip:90 user@raspberry_ip&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;vQje&quot;&gt;О том, почему прокидываем именно 90 порт будет написано чуть позже. &lt;br /&gt;Мы можем либо сделать аналогичный с предыдущим демон, либо запускать эту команду, когда нам необходимо, флаг -f поднимет туннель в фоновом режиме.&lt;/p&gt;
  &lt;p id=&quot;weDS&quot;&gt;Если же вам понадобится реализовать портфорвардинг через демон, необходимо будет настроить аутентификацию с использованием ключей. Для этого сначала генерируем на впске ключи, а потом закидываем их на малинку:&lt;br /&gt;&lt;code&gt;ssh-keygen&lt;br /&gt;ssh-copy-id user@raspberry_ip&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;dJQL&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;4vzc&quot;&gt;Motion&lt;/h2&gt;
  &lt;h3 id=&quot;x8N4&quot;&gt;Installation:&lt;/h3&gt;
  &lt;p id=&quot;0b6j&quot;&gt;Motion — это программа, которая отслеживает видеосигнал с одной или нескольких камер, способная обнаружить, изменилась ли значительная часть изображения.&lt;/p&gt;
  &lt;p id=&quot;vZk5&quot;&gt;Скачать уже собранный .deb пакет можно по ссылке(нас интересует версия под архитектору ARM64 - *_motion_4.6.0-1_arm64.deb):&lt;br /&gt;https://github.com/Motion-Project/motion/releases/tag/release-4.6.0&lt;/p&gt;
  &lt;p id=&quot;dgAN&quot;&gt;Альтернатива - скачать motion через пакетный менеджер apt:&lt;/p&gt;
  &lt;figure id=&quot;hew2&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8a/61/8a61d11d-9a4b-4d22-9379-84c11534e252.png&quot; width=&quot;941&quot; /&gt;
    &lt;figcaption&gt;sudo apt install motion&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;OKjR&quot;&gt;Как уже отмечалось, для работы подойдет любая UpNP камера. Для того, чтобы проверить работоспособность и совместимость камеры, мы можем воспользоваться инструментом v4l2-ctl, устанавливается через пакетный менеджер APT - sudo apt _install_ v4l-utils. &lt;/p&gt;
  &lt;p id=&quot;xrsj&quot;&gt;Ниже показаны два вывода, если вы получаете ошибку &amp;quot;Cannot open device /dev/video0, exiting&amp;quot;, через lsusb проверяйте видит ли система вашу камеру.&lt;/p&gt;
  &lt;figure id=&quot;lYKm&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bd/8b/bd8b2b30-ad29-4bbe-afba-2f5d1bcab0cc.png&quot; width=&quot;747&quot; /&gt;
    &lt;figcaption&gt;Camera Testing&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;75Fx&quot;&gt;&lt;/p&gt;
  &lt;h3 id=&quot;kEvy&quot;&gt;Config File:&lt;/h3&gt;
  &lt;p id=&quot;rCEY&quot;&gt;Основной конфигурационный файл motion.conf находится в директории /etc/motion. Ниже расписаны все флаги, которые понадобятся нам при первоначальной настройке motion, для самостоятельного изучения идем в документацию(&lt;a href=&quot;https://motion-project.github.io/motion_config.html&quot; target=&quot;_blank&quot;&gt;https://motion-project.github.io/motion_config.html&lt;/a&gt;):&lt;/p&gt;
  &lt;ul id=&quot;cgxZ&quot;&gt;
    &lt;li id=&quot;7CtF&quot;&gt;&lt;code&gt;daemon on&lt;/code&gt;: Этот параметр включает режим демона, то есть motion будет работать в фоновом режиме как служба.&lt;/li&gt;
    &lt;li id=&quot;SkTE&quot;&gt;&lt;code&gt;stream_port 90&lt;/code&gt;: Устанавливает порт, на котором будет доступен стрим с видео.&lt;/li&gt;
    &lt;li id=&quot;DILR&quot;&gt;&lt;code&gt;stream_quality 100&lt;/code&gt;: Определяет качество видеопотока (от 1 до 100, где 100 - максимальное качество).&lt;/li&gt;
    &lt;li id=&quot;n2H5&quot;&gt;&lt;code&gt;stream_maxrate 20&lt;/code&gt;: Ограничивает максимальную скорость потока видео в кадрах в секунду.&lt;/li&gt;
    &lt;li id=&quot;hjvM&quot;&gt;&lt;code&gt;stream_localhost off&lt;/code&gt;: Позволяет удаленным устройствам просматривать видеопоток.&lt;/li&gt;
    &lt;li id=&quot;4kA1&quot;&gt;&lt;code&gt;stream_limit 0&lt;/code&gt;: Задает ограничение на количество соединений к видеопотоку.&lt;/li&gt;
    &lt;li id=&quot;0gNH&quot;&gt;&lt;code&gt;width 1280, height 720&lt;/code&gt;: Определяют ширину и высоту кадра видеопотока(Выставляет по максималке, которую поддерживает ваша камера).&lt;/li&gt;
    &lt;li id=&quot;GVje&quot;&gt;&lt;code&gt;framerate 20&lt;/code&gt;: Устанавливает частоту кадров в секунду.&lt;/li&gt;
    &lt;li id=&quot;YBvI&quot;&gt;&lt;code&gt;locate_motion_mode on, locate_motion_style redbox&lt;/code&gt;: Показывает область движения на видео с помощью красного прямоугольника.&lt;/li&gt;
    &lt;li id=&quot;H24o&quot;&gt;&lt;code&gt;stream_auth_method 1&lt;/code&gt;: Выбирает метод аутентификации (1 - базовая аутентификация).&lt;/li&gt;
    &lt;li id=&quot;DdeZ&quot;&gt;&lt;code&gt;stream_authentication user:pass&lt;/code&gt;: Устанавливает имя пользователя и пароль для доступа к видеопотоку.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;qne8&quot;&gt;&lt;/p&gt;
  &lt;h3 id=&quot;YPG5&quot;&gt;Testing Motion:&lt;/h3&gt;
  &lt;p id=&quot;eLQO&quot;&gt;Пробуем запускать motion:&lt;br /&gt;&lt;code&gt;sudo motion -b&lt;/code&gt;&lt;br /&gt;Если все успешно запустилось, мы можем попробовать зайти по айпишке vps&amp;#x27;ки на stream_port, кооторый мы указали в конфиг файле(у меня 90) и проверить насколько успешно все завелось:&lt;/p&gt;
  &lt;figure id=&quot;IJFu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/32/14/321433f2-6dc7-4ba6-ba58-153ae0c454a9.png&quot; width=&quot;1098&quot; /&gt;
    &lt;figcaption&gt;Я)&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;u0Ip&quot;&gt;Для запуска motion при ребуте добавляем в кронтаб следующую строку:&lt;br /&gt;&lt;code&gt;@reboot motion -b&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;Jole&quot;&gt;Теперь осталось только заныкать камеру так, чтобы объект наблюдения ничего не заметил, представляю вариант, который использовал я, дабы затестить насколько беспалевно ее можно спрятать:&lt;/p&gt;
  &lt;figure id=&quot;tfJq&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ef/76/ef76477c-19d5-4962-870f-a004bf51ea64.png&quot; width=&quot;960&quot; /&gt;
    &lt;figcaption&gt;Там прохладно кстати!!!&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;XrmU&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5a/23/5a232cfe-e98e-486d-97ca-9ad13e65d184.png&quot; width=&quot;960&quot; /&gt;
    &lt;figcaption&gt;Можно закрепить и поглубже, но так вы хоть ее увидите..&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;yCDI&quot;&gt;В идеале ее можно &lt;strong&gt;засунуть прям над объектом наблюдения&lt;/strong&gt;, это без лишних хлопот и прочей хардварной шляпы поможет узнать, что и когда вводил на клавиатуре объект наблюдения.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;SeOf&quot;&gt;&lt;/p&gt;
  &lt;h3 id=&quot;hkCr&quot;&gt;Bonus Pineapple Part:&lt;/h3&gt;
  &lt;p id=&quot;WR5V&quot;&gt;&lt;strong&gt;Не ради кликбейтов &lt;/strong&gt;была названа эта статья! Так как я использовал маленький пасивный хаб для подключения камеры с модемом, у нас &lt;strong&gt;осталось &lt;/strong&gt;еще как минимум &lt;strong&gt;два USB порта&lt;/strong&gt;, куда можно &lt;strong&gt;воткнуть внешний Wi-Fi адаптер &lt;/strong&gt;с режимом монитора:&lt;/p&gt;
  &lt;figure id=&quot;tnnw&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c8/1d/c81df635-45ef-4efe-b7c6-1953ed3676e2.png&quot; width=&quot;254.9947643979058&quot; /&gt;
    &lt;figcaption&gt;Alfa Network AWUS036AC&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;ftGQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2c/70/2c70a2ac-58e1-4262-98b3-cc6a6c367a72.png&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;Сборка с Raspberry Pi 4B.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;section style=&quot;background-color:hsl(hsl(0,   0%,  var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;ezXR&quot;&gt;А для &lt;strong&gt;счастливых обладателей &lt;/strong&gt;Raspberry Pi Zero 2 &lt;strong&gt;W &lt;/strong&gt;со встроенным Wi-Fi адаптером, хорошей новостью будет тот факт, что &lt;strong&gt;его встроенный адаптер можно перепрошить &lt;/strong&gt;и пользоваться им в режиме монитора. Прошивку можно найти здесь:&lt;br /&gt;https://re4son-kernel.com/&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;glNt&quot;&gt;Кстати, как одно из наблюдений - получившаяся сборка прекрасно работает не только на Raspberry Pi Zero, но, даже если просто переставить microSD карточку в Raspberry Pi 4B, все будет работать так же безотказно.&lt;/p&gt;
  &lt;p id=&quot;Qvil&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;N6eH&quot;&gt;Заключение:&lt;/h2&gt;
  &lt;p id=&quot;dJr1&quot;&gt;Конечно можно собрать устройство с помощью малюсенькой камеры, предназначенной специально для работы с малиной, а в качестве аккума взять мелкий лити1-ионный аккумулятор размером с саму малинку, НО сегодня у нас был урок по изготовлению максимально кустарного и панковского устройства, которое выглядит не очень презентабельно, но прекрасно выполняет все поставленные задачи. По образу и подобию можете экспериментировать с железкой самостоятельно, пробуя разные модули и комплектующие!&lt;/p&gt;
  &lt;p id=&quot;W37b&quot;&gt;&lt;strong&gt;Писал статью и крафтил вместе с вами глазастый ананас – &lt;a href=&quot;https://t.me/e1tex&quot; target=&quot;_blank&quot;&gt;E1tex&lt;/a&gt;!&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;FbLT&quot;&gt;Мой канал про похек:&lt;br /&gt;&lt;a href=&quot;https://t.me/fck_harder&quot; target=&quot;_blank&quot;&gt;&lt;s&gt;TRY &lt;/s&gt;&lt;strong&gt;FCK HARDER&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;! &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;yhfk&quot;&gt;&lt;strong&gt;Увидимся!&lt;/strong&gt;&lt;/p&gt;

</content></entry><entry><id>e1tex:teensybadusb</id><link rel="alternate" type="text/html" href="https://teletype.in/@e1tex/teensybadusb?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=e1tex"></link><title>Teensy 2.0 Bad USB</title><published>2024-02-03T17:49:41.507Z</published><updated>2024-02-03T17:50:57.221Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/cc/63/cc635407-74d7-403c-9c2b-48d22ba9ab6a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/90/b6/90b6575f-a2b0-4d77-85c9-ab2edaaec22b.png&quot;&gt;В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0. Я продемонстрирую шаги по созданию и программированию этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.</summary><content type="html">
  &lt;figure id=&quot;jErH&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/90/b6/90b6575f-a2b0-4d77-85c9-ab2edaaec22b.png&quot; width=&quot;1280&quot; /&gt;
    &lt;figcaption&gt;Плата Teensy 2.0 на базе Arduino;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;xrfU&quot;&gt;Software:&lt;/h2&gt;
  &lt;p id=&quot;eusq&quot;&gt;1. &lt;strong&gt;Arduino IDE&lt;/strong&gt; (&lt;a href=&quot;https://www.arduino.cc/en/software&quot; target=&quot;_blank&quot;&gt;https://www.arduino.cc/en/software&lt;/a&gt;)&lt;br /&gt;2. &lt;strong&gt;Teensyduino &lt;/strong&gt;(&lt;a href=&quot;https://www.pjrc.com/teensy/td_download.html&quot; target=&quot;_blank&quot;&gt;https://www.pjrc.com/teensy/td_download.html&lt;/a&gt;)&lt;br /&gt;3. &lt;strong&gt;Paensy &lt;/strong&gt;(&lt;a href=&quot;https://github.com/Ozuru/Paensy&quot; target=&quot;_blank&quot;&gt;https://github.com/Ozuru/Paensy&lt;/a&gt;)&lt;/p&gt;
  &lt;p id=&quot;GHYe&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;yekC&quot;&gt;Installation:&lt;/h2&gt;
  &lt;h3 id=&quot;POVO&quot;&gt;1. Arduino 2.0&lt;/h3&gt;
  &lt;p id=&quot;ieKY&quot;&gt;1. Переходим в &amp;quot;&lt;strong&gt;File - Preferences&lt;/strong&gt;&amp;quot; и вставляем строку &lt;a href=&quot;https://www.pjrc.com/teensy/package_teensy_index.json&quot; target=&quot;_blank&quot;&gt;&lt;code&gt;https://www.pjrc.com/teensy/package_teensy_index.json&lt;/code&gt;&lt;/a&gt; в поле &amp;quot;&lt;strong&gt;Additional boards manager URLs&lt;/strong&gt;&amp;quot; (&lt;em&gt;Все прочие урлы записываются через запятую в формате &amp;#x60;url1,url2,url3,..,urln&amp;#x60;&lt;/em&gt;):&lt;/p&gt;
  &lt;figure id=&quot;uSWe&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/05/c2/05c27b21-b3ae-4dad-9a54-a08beae900b3.png&quot; width=&quot;1039&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vlkH&quot;&gt;2. Заходим в Arduino IDE, переходим в &amp;quot;Tools - Board - Boards Manager&amp;quot; и устанавливаем пакет для плат Teensy:&lt;/p&gt;
  &lt;figure id=&quot;UfFN&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/92/2d/922dec25-6056-4be4-863e-76008b2ad763.png&quot; width=&quot;1378&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;4Nrq&quot;&gt;2. Windows Graphic Installation&lt;/h3&gt;
  &lt;p id=&quot;ZT8P&quot;&gt;1. Устанавливаем и запускаем графический установщик (&lt;a href=&quot;https://www.pjrc.com/teensy/td_158/TeensyduinoInstall.exe&quot; target=&quot;_blank&quot;&gt;https://www.pjrc.com/teensy/td_158/TeensyduinoInstall.exe&lt;/a&gt;).&lt;/p&gt;
  &lt;p id=&quot;amQl&quot;&gt;&lt;em&gt;Поддерживаются версии Arduino IDE только те, что указаны в первом окне установщика!&lt;/em&gt;&lt;/p&gt;
  &lt;figure id=&quot;IbMr&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9b/1f/9b1f75db-4ae3-4ee2-9ce6-d5e9a8eb26b3.png&quot; width=&quot;880&quot; /&gt;
    &lt;figcaption&gt;Teensyduino Installer;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;nVgz&quot;&gt;Setting Up:&lt;/h2&gt;
  &lt;h3 id=&quot;5zLE&quot;&gt;1. Paensy Library&lt;/h3&gt;
  &lt;p id=&quot;ILHz&quot;&gt;1. Качаем с гитхаба архив, распаковываем его и копируем директорию &lt;strong&gt;PaensyLib&lt;/strong&gt; в директорию &lt;strong&gt;Arduino/libraries&lt;/strong&gt; (cтандартная: &lt;em&gt;C:\Program Files (x86)\Arduino\libraries&lt;/em&gt;):&lt;/p&gt;
  &lt;figure id=&quot;SvDl&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/bb/a3/bba3d3d2-4e2d-4ee2-8dbb-f15b0bdd7712.png&quot; width=&quot;700&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;R4RM&quot;&gt;2. В гитхаб репозитории лежат примеры пэйлоадов, копируем один из них и вставляем в созданный в &lt;strong&gt;Arduino IDE скетч&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;QIHQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e1/11/e111be87-d855-47c4-96c1-17cc8b5918f8.png&quot; width=&quot;2560&quot; /&gt;
    &lt;figcaption&gt;Arduino Sketch;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ah0K&quot;&gt;3. Вставляем плату (&lt;em&gt;Должна мигать&lt;/em&gt;) и задаем следующие параметры нашей платы:&lt;br /&gt;   &lt;strong&gt;Board&lt;/strong&gt;: &amp;quot;Teensy 2.0&amp;quot;&lt;br /&gt;   &lt;strong&gt;USB Type&lt;/strong&gt;: &amp;quot;Keyboard + Mouse + Joystick&amp;quot;&lt;br /&gt;   &lt;strong&gt;CPU Speed&lt;/strong&gt;: &amp;quot;16 MHz&amp;quot;&lt;br /&gt;   &lt;strong&gt;Keyboard Layout&lt;/strong&gt;: &amp;quot;US English&amp;quot;&lt;br /&gt;  &lt;strong&gt; Port&lt;/strong&gt;: {Ваш Порт}&lt;/p&gt;
  &lt;figure id=&quot;oEjQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2d/d7/2dd70243-b282-43a2-81f9-1bfc2328f983.png&quot; width=&quot;1053&quot; /&gt;
    &lt;figcaption&gt;Board settings for Arduino IDE;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;B0X2&quot;&gt;4. Жмем &lt;strong&gt;Verify&lt;/strong&gt;, если ошибок нет, загружаем скрипт в плату кнопкой &lt;strong&gt;Upload:&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;LAAf&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/77/e2/77e2341a-0b7a-4209-b6a0-142ba55f0de5.png&quot; width=&quot;2555&quot; /&gt;
    &lt;figcaption&gt;Script Upload Results&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;pnXs&quot;&gt;Script:&lt;/h2&gt;
  &lt;figure id=&quot;dYgs&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9a/46/9a46c8de-96da-4a08-876a-c56e201c6f49.png&quot; width=&quot;1187&quot; /&gt;
    &lt;figcaption&gt;MyScript&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;aIgO&quot;&gt;Зачастую в инструментах типа &lt;strong&gt;Bad USB &lt;/strong&gt;используются так называемые ванлайнеры(&lt;strong&gt;OneLiner&lt;/strong&gt;). Найти многие ванлайнеры вы можете в гитхаб репозитории &lt;strong&gt;Nishang&lt;/strong&gt;(&lt;a href=&quot;https://github.com/samratashok/nishang&quot; target=&quot;_blank&quot;&gt;https://github.com/samratashok/nishang&lt;/a&gt;). Концептуально, если выбирать между &lt;strong&gt;CMD &lt;/strong&gt;и &lt;strong&gt;Powershell&lt;/strong&gt;, все советуют выбирать второе. Все потому, что при использовании сценария &lt;strong&gt;Powershell&lt;/strong&gt;, для жертвы пэйлоад отрабатывает в несколько раз незаметней. В скрипте выше выставляется общая задержка и после задержки в полторы секунды открывается &lt;em&gt;Win+R&lt;/em&gt;, куда вводится строка, которая подгружает и запускает внешний &lt;strong&gt;Powershell &lt;/strong&gt;сценарий.&lt;br /&gt;Ниже указаны некоторые функции, знание которых может быть полезно, если вы собираетесь писать собственные сценарии для &lt;strong&gt;Bad USB&lt;/strong&gt;:&lt;/p&gt;
  &lt;p id=&quot;rRP5&quot;&gt;&lt;strong&gt;SetDelay(int);&lt;/strong&gt; – Настройка общей задержки для всех задач в проекте;&lt;br /&gt;&lt;strong&gt;PerformInitDelay();&lt;/strong&gt; – Начальная задержка для инициализации USB устройства (По умолчанию равна значению, которое указывается в SetDelay);&lt;br /&gt;&lt;strong&gt;RunCommand(string);&lt;/strong&gt; – Открывает окно Run (Win+R) и запускает через него указанный в аргументе код;&lt;br /&gt;&lt;strong&gt;delay(int);&lt;/strong&gt; – Настройка разовой задержки в данном участке кода;&lt;br /&gt;&lt;strong&gt;HideCurWindow(int);&lt;/strong&gt; – Скрывает текущее открытое окно;&lt;br /&gt;&lt;strong&gt;AddUser(&amp;quot;user&amp;quot;, &amp;quot;pass&amp;quot;);&lt;/strong&gt; – Добавляет нового пользователя;&lt;br /&gt;&lt;strong&gt;PressKey(int key, int amount);&lt;/strong&gt; – Нажимает указанную клавишу необходимое количество раз;&lt;br /&gt;&lt;strong&gt;TypeLn(string);&lt;/strong&gt; – Вводит текст из аргумента и нажимает Enter;&lt;br /&gt;&lt;strong&gt;Alt(int key)/Ctrl(int key)/Shift(int key);&lt;/strong&gt; – Имитируют нажатия комбинаций клавиш в зависимости от названия функции. В аргументе указывается нужная в комбинации клавиша.&lt;/p&gt;
  &lt;h2 id=&quot;Ni6G&quot;&gt;Building:&lt;/h2&gt;
  &lt;p id=&quot;i5fs&quot;&gt;Если во время проведения атаки &lt;strong&gt;мы &lt;/strong&gt;по каким-либо причинам &lt;strong&gt;не можем &lt;/strong&gt;сами &lt;strong&gt;получить физический доступ &lt;/strong&gt;во внутренний физический периметр объекта, нам &lt;strong&gt;необходимо &lt;/strong&gt;как-то &lt;strong&gt;замаскировать &lt;/strong&gt;плату под предмет, который может заинтересовать жертву, для того, чтобы та, в свою очередь, доставила нагрузку за нас.&lt;/p&gt;
  &lt;h3 id=&quot;hjLs&quot;&gt;Пример&lt;/h3&gt;
  &lt;p id=&quot;Hs4U&quot;&gt;После сборки другого инструмента у меня остался кейс от модема. На самом деле, &lt;strong&gt;можно использовать любой предмет&lt;/strong&gt;, в котором в качестве одного из участников &lt;strong&gt;есть какой-нибудь из USB штекеров&lt;/strong&gt;, зачастую используются штекер &lt;strong&gt;USB-папа&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;sUqD&quot;&gt;Вариантов маскировки много, на примере ниже используется другая плата, но потенциально, даже рассматриваемую &lt;strong&gt;Teensy 2.0&lt;/strong&gt; можно упаковать внутрь кейса от модема. &lt;strong&gt;Главное &lt;/strong&gt;- щедро залить всю внутреннюю конструкцию из клея пистолета, дабы избежать замыкания и тряски внутренних компонентов.&lt;/p&gt;
  &lt;figure id=&quot;8Cq7&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d3/84/d384e7be-3062-4f6c-9239-68f31280d49e.jpeg&quot; width=&quot;4032&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1byd&quot;&gt;Конструкция:&lt;br /&gt;1. Микрокомпьютер &lt;strong&gt;Raspberry PI Pico&lt;/strong&gt;(Teensy 2.0)&lt;br /&gt;2.&lt;strong&gt; Micro USB 4-pin Connecto&lt;/strong&gt;r&lt;/p&gt;
  &lt;figure id=&quot;STtz&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1c/d1/1cd1f045-1b29-4c94-a3cd-d2074e940400.jpeg&quot; width=&quot;800&quot; /&gt;
    &lt;figcaption&gt;&lt;strong&gt;Micro USB 4-pin Connecto&lt;/strong&gt;r&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ox2Z&quot;&gt;3. &lt;strong&gt;Штекер USB 2.0 4-pin&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;wIMo&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7f/d1/7fd12b44-4516-41b2-bcfb-2cce1fb25194.jpeg&quot; width=&quot;640&quot; /&gt;
    &lt;figcaption&gt;&lt;strong&gt;Штекер USB 2.0 4-pin&lt;/strong&gt;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;tyLB&quot;&gt;Заключение:&lt;/h2&gt;
  &lt;p id=&quot;OKdE&quot;&gt;После окончания сборки, перед включением, крайне рекомендую &lt;strong&gt;обзвонить мультиметром всю конструкцию&lt;/strong&gt;, чтобы потом не пришлось покупать новые компоненты. Общая цена конструкции вышла около тысячи рублей, что, в целом, не так дорого, учитывая, что Bad USB зачастую используется исключительно как расходный материал.&lt;/p&gt;
  &lt;p id=&quot;W37b&quot;&gt;&lt;strong&gt;Писал статью и крафтил вместе с вами Bad USB –  &lt;a href=&quot;https://t.me/e1tex&quot; target=&quot;_blank&quot;&gt;E1tex&lt;/a&gt;!&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;FbLT&quot;&gt;Мой канал про похек:&lt;br /&gt;&lt;a href=&quot;https://t.me/fck_harder&quot; target=&quot;_blank&quot;&gt;&lt;s&gt;TRY &lt;/s&gt;&lt;strong&gt;FCK HARDER&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;! &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;yhfk&quot;&gt;&lt;strong&gt;Увидимся!&lt;/strong&gt;&lt;/p&gt;

</content></entry></feed>