Krautkanal.com

Veröffentlicht am 2017-06-23 11:07:22 in /c/

/c/ 219056: Schwarzhutbernd zu Hülf!

shoaib253 Avatar
shoaib253:#219056

Bernd, du kennst dich doch mit Computa aus.
Ich habe einen Pi, den ich in potentiell feindlichen Netzwerken platzieren will. Dieser Pi baut beim Start automatisch einen Tunnel zu einem meiner Server auf (autossh + SSH-Key), um mir den Zugriff auf den Pi auch von außerhalb des Netzwerkes zu ermöglichen.
Nun ist ein SSH-Key auf einem Gerät das potentiell gefunden werden kann und auch noch die Adresse meines Server preisgibt ein einziges Sicherheitsrisiko, vor allem da es Login und Schlüssel gleich noch mitliefert.
Mein erster Ansatz war natürlich einfach die Verschlüsselung des entsprechenden Speichers auf dem Pi, um das auslesen der relevanten Daten im Falle eines Fundes zu erschweren. Das klappt mit ecryptfs auch sehr einfach - das Problem: die verschlüsselte Partition entschlüsselt sich erst mit dem Einloggen eines berechtigten Nutzers. Ohne Login und Passworteingabe bleibt die Partition verschlüsselt, und das Script und der SSH-Key unlesbar für das System - also wird auch der Tunnel nicht aufgebaut.
Verstehst du mein Problem, Bernd? Wie löse ich das? Wie inzu Pi so absichern, dass kein Finder Daten darauf auslesen kann, aber doch das Script beim Start durchläuft?

trickyolddog Avatar
trickyolddog:#219057

Sowas für VeraCrypt nutzen? Also Passwort beim Booten abfragen. Danach die relevanten Aktionen per Cron oder systemd starten, da dies auch ohne Anmeldung des Benutzers geht.
Ein Angreifer würde dann entweder bei der Password-Eingabe beim booten hängen oder er steht vor der Anmeldemaske für den Benutzer.

thomasgeisen Avatar
thomasgeisen:#219060

> Hallo ich möchte gerne ein kühler Pr0-Haxx0r werden aber ich bin zu dumm Google zu benutzen

robergd Avatar
robergd:#219065

vielleicht ein sehr minimales system dass nach dem booten deine speziellen Komponenten immer runterlädt und im RAM läuft.

m4rio Avatar
m4rio:#219066

Statt die Kommunikation direkt zu deinem Server zu machen (einfach rückverfolgbar), lass den Pi doch lieber über IRC o.ä. kommunizieren.
Wird angeblich bei einigen Botnetzen genauso gemacht.

peterlandt Avatar
peterlandt:#219084

Direkte TCP Verbindung zum C&C.

Nicht schlecht, Brend. Das ist bestimmt garnicht zurückverfolgbar.
Ausser wenn jemand eine Möglichkeit fände, IP-Pakete auszuwerten.

curiousonaut Avatar
curiousonaut:#219096

C&C per Zwitscher oder Tor

ademilter Avatar
ademilter:#219101

Verschlüsselung in Feindeshand ist immer nur eine obskure Dreingabe, da der Teil, der für die Entschlüsselung verantwortlich ist, komprimiert werden kann. Andernfalls würde ja auch die Sache mit dem Kopierschutz bei Spielen funktionieren.

Aber lass ihn doch eimfach regelmäßig die hinteren Seiten von /c/ parsieren. Dort kannst du deine Befehle codiert mit Säge und Lösch-Passwort pfostieren. Das fällt niemandem auf und ist schwer zurück zu verfolgen.
Du könntest sogar deine Programme in einer ZIP-Datei dem Befehls-Pfosten anhängen. Das System lädt, entschlüsselt, aktiviert und löscht sie dann.

millinet Avatar
millinet:#219129

/c/ - Command & Control

vickyshits Avatar
vickyshits:#219209

Auf dem Pi:
apt install tor
echo -e 'HiddenServiceDir /var/lib/tor/ssh/\nHiddenServicePort 22 127.0.0.1:22' >> /etc/tor/torrc
systemctl restart tor
cat /var/lib/tor/ssh/hostname

Auf deinem PC:
apt install tor
torify ssh [email protected]