Offensive Services

Lan Turtle – Das unscheinbare Fernzugriff-Tool!

Aktualisiert am

Mit den vorhergehenden Blogbeiträgen zu den anderen Penetrationsteststools von Hak5 wurde bereits gezeigt, dass die Tools vielseitige Angriffs- und Testmöglichkeiten bieten. Es gibt jedoch noch ein weiteres Gerät, die Lan Turtle. Diese stellt eine weitere USB-Angriffsplattform dar.

USB zu LAN mit der Lan Turtle

Die Lan Turtle ist eine weitere USB-Angriffsplattform, welche jedoch auch auf den Bereich Netzwerk ausgelegt ist. Anders als der Rubber Ducky bietet die Lan Turtle einen weiteren Anschluss. Auf der einen Seite ist der bekannte USB-Anschluss und auf der anderen Seite ein RJ-45 Netzwerkport. Dies ermöglicht es, die Lan Turtle als Netzwerkkarte „versteckt“ an einen Computer anzuschließen. So kann nicht nur der angeschlossene Computer für einen Pentest-Angriff als Ziel gewählt werden, sondern auch das auf der anderen Seite angeschlossene Netzwerk kann angegriffen werden.

Der Hersteller Hak5 bietet zwei verschiedene Versionen der Lan Turtle an. Die erste Version unterstützt große SD-Karten. Dies macht es möglich, auch massive Netzwerkmitschnitte auf dem Gerät abspeichern zu können. Man ist also nicht wie beim Shark Jack auf eine Speicherplatzgröße von 64 Megabyte begrenzt.

Zusätzlich kann als „Man-in-the-Middle“ agiert werden. So wäre es zum Beispiel denkbar, den Netzwerkverkehr des Opfercomputers zu Manipulieren und so das Opfer unter anderem auf eine gefälschte Webseite zu lenken. Weiter ist diese USB-Angriffsplattform unabhängig von einem Akku. Der USB-Anschluss versorgt den „kleinen“ Linux Computer in dem Gerät mit der nötigen Stromversorgung. Insgesamt bietet das Gerät also eine erweiterte Kombination aus Rubber Ducky und Shark Jack. Die zweite Version hat ein 3G-Mobilfunkmodul für SIM-Karten.

LanTurtle
Durch den RJ-45 Netzwerkport können Geräte innerhalb eines gesamten Netzwerks angegriffen werden.

3G als eigener Zugriffspfad

Eine Besonderheit der Lan Turtle ist die 3G-Version. Anders als beim Shark Jack macht ein 3G Modul innerhalb des Gerätes es möglich, eine Verbindung über das Mobilfunknetz herzustellen. Dies hat den Vorteil, sollten zum Beispiel fremde Geräten im Unternehmen der Zugriff auf das Internet untersagt sein, trotzdem auf die LAN Turtle zugreifen zu können und Modifikationen daran vorzunehmen.

Der Pentester hat über das 3G Modul weiter die Möglichkeit sich direkt in das Netzwerk zu verbinden, ohne durch die Firewall gehen zu müssen. Auch ein ganzer OpenVPN Server wäre denkbar, wodurch ein Angreifer sich ebenfalls mit einem „großen“ Computer einen Zugang zum Netzwerk etablieren könnte.

In Deutschland allerdings würde die 3G Version in kurzer Zeit nutzlos sein, da verschiedene Telekommunikationsunternehmen angekündigt haben, 3G abzuschalten. Auch diese USB-Angriffsplattform ist dank des Netzwerkzugangs entweder über LAN oder über das 3G Mobilfunkmodul fähig, Daten in die C2 Cloud hochzuladen. So können Pentester aber auch Angreifer Daten auf einem Server abspeichern und dort analysieren.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.