9:52
23/7/2012

Power Pwn to kolejny po Pwnie Express produkt, który wyglądem przypomina niegroźne wyposażenie biura, a w rzeczywistości jest urządzeniem umożliwiającym pentesterom “ciche” przeniknięcie do firmowej sieci z zewnątrz.

Power Pwn

Idea jest prosta. Podmień prawdziwą listwę na Power Pwn, podepnij ją do wewnętrznej firmowj sieci i licz na to, że nikt nie zorientuje się, że wykorzystywane w biurze listwy wyglądają trochę inaczej…

Power Pwn

Power Pwn

Co listewka potrafi?

  • Ma wbudowany modem 3G/GSM
  • Rozgłasza sieć Wi-Fi b/g/n
  • Paruje się po BlueTooth
  • Ma 16GB dysk twardy (w sam raz do załadowania narzędzi dla pentesterów)
  • …i o czywiście umożliwia wykorzystanie kilku 120/240V gniazdek :)

Z ciekawych funkcji, Power Pwn automatycznie omija zabezpieczenia NAC/802.1x/Radius i wystawia SSH po 3G. Można także wysyłać jej polecenia poprzez …SMS. Tuneluje się na zewnątrz omijając firewalle, zestawiając zaszyfrowane połączenie (przy wsparciu proxy dla HTTP, SSH-VPN i OpenVPN).

W standardzie, na listwie znajduje się Debian 6 z Metasploitem, Fast-Trackiem, w3afem, Kismetem, Aircrackiem, SSLstripem, nmapem, Hydrą, dsniffem, Scapym, Ettercapem, oraz SET-em.

Zdecydowanie Power Pwn będzie ciekawym prezentem dla najbliższych pentesterów na gwiazdkę — chociaż obecnie nie można jej kupić, to można już składać zamówienia. Cena? 4 500 PLN… :)

PS. Projekt powstał przy dofinansowaniu DARPA… Warto też pamiętać o podobnych projektach, np. Wi-Fi Pineapple — cel ten sam, wykonanie i metody inne.

PPS. Jeśli chcecie poznać inne metody przenikania do sieci komputerowych, zapraszamy na nasze szkolenie z bezpieczeństwa sieci komputerowych (22-24 sierpnia w Warszawie).


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

20 komentarzy

Dodaj komentarz
  1. Power pwnd

  2. Piotrze, zapomniałeś podlinkować “narzędzi dla pentesterów” :)

  3. no fajnie tylko jak ten sprzęt ma niby spenetrować jakąś sieć lokalną ?
    rozumiem, że może podsłuchiwać niezabezpieczone sieci wifi ew łamać kiepskie zabezpieczenia (WEP, WPA1)
    może też pewnie kombinować z komórkami pracowników po BT i chętnymi na “darmowy” internet z hotspota
    i .. co dalej ?
    jak dla mnie to brakuje tam jeszcze 2 gniazdek RJ45 które symulowały by filtr dla LAN ;-) a były normalnymi gniazdami sieciówek które forwardowały by ruch jednocześnie go podsłuchując
    wtedy dopiero można by łatwo po sieci lokalnej poszaleć (o ile nie jest zabezpieczona przeciwko wpinaniu nieznanych sprzętów)

    pozdrawiam

    • Właśnie tak wydaje mi się że ma 2 gniazdka ethernetowe na boku, ciężko powiedzieć na 100%, bo kompresja zjada szczegóły na zdjęciu.

    • Wejdź na stronę producenta i sprawdź :)
      Ma “wejście” i “wyjście” Rj45(dual LAN), dodatkowo ma złącze USB i chyba miniUSB.

    • PiotrSz – jak dla mnie, to szczytem lenistwa jest knucie teorii i pseudorozwiązań bez sprawdzenia źródła. 3 sekundy zajęło mi znalezienie info:
      – Onboard dual-Ethernet
      Czy kilkakrotnie krócej, niż tobie napisanie posta… ;)

  4. przecież masz 2 razy 8p8c (i chyba 2 razy USB)

  5. Z tego co widzę to na tym zdjęciu jest filtr LAN, a nawet i dla USB. A to już daje duże możliwości.

  6. “po BlueTooth (…) po 3G (…) poprzez …SMS”
    Nie ogarniam waszej polska język.

    • Daj mu spokój, widzisz, że jest w miarę wcześnie :p Nawet “Moża” pisze, więc widać, że zaspany :p

  7. Listwa zasilająca z Debianem na pokładzie – o tempora, o mores :-) Jeszcze chwila a płytki DVD będą miały zaszyty kontroler z własnym firmware. Poza tym: “w3af, […] nmap, […]SET” – brakuje jeszcze FBI, LSD, ABC, CIA i USB :-)

    • ma usb, hehe

    • Pewnie owo sławne USB z filmu “Iron Sky”: Umfassend Systematische Bindung ;-)

  8. Co to za czasy, montują komputery nawet w listwy zasilające.

  9. Rozumiem że Niebezpiecznik już złożył pre-order? :-)

  10. Teraz trza uważać, bo jak jakiś elektryk to podłoży w sieci osiedlowej, to nie będzie wesoło…

  11. Eeee, a ja sie spodziewalem jakiegos bajeru, ktory przenika przez kabel zasilajacy komputerow i … no ale nie ta bajka ;)

  12. […] automatycznie omija zabezpieczenia NAC/802.1x/Radius […] na zewnątrz omijając firewalle […]
    Ciekawe… brzmi jak obietnice z czasów kampanii wyborczej ;-)
    Jak umie jeszcze prasować koszule to biorę ze 2 sztuki ;-)

    • No właśnie brzmi to enigmatycznie…
      Czy ktoś mógłby rozwinąć tą myśl: automatycznie omija zabezpieczenia NAC/802.1x/Radius?
      Czy jest znany automat, który potrafi ominąć 802.1x, jeśli działa NAC?

    • OK, nie wziąłem pod uwagę faktu, ze podłączamy to cudo nie do wolnego gniazdka, tylko wpinamy się miedzy komp pracownika a switch.

Odpowiadasz na komentarz SEOwatch

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: