Funkcjonariusz: platforma open source do szybkiej eksfiltracji danych z komputerów, serwerów, telefonów, tabletów, aparatów cyfrowych i innych urządzeń USB.

kontakt@funkcjonariusz.com

Dlaczego Funkcjonariusz używa Kali Linuxa?

Kali Linux to gotowa platforma, dostarczająca:

  • sprawdzony, bardzo wygodny system rozruchu, zaczerpnięty z systemu Debian, poszerzony o możliwość uruchomienia systemu w trybie Live, z podłączoną dodatkową partycją na dane i obsługą szyfrowania tej partycji
  • cały podsystem systemd/udevd z Debiana (w tym reguły udevd) - czyli mechanizm, który po uruchomieniu systemu Linux analizuje sprzęt w komputerze, uruchamia sterowniki itd.
  • regularne aktualizacje całego oprogramowania systemowego - a więc cały bazowy system jest bardzo dobrze przetestowany, a błędy na bieżąco łatane

a więc niemal wszystko, co jest potrzebne do stworzenia takiego narzędzia. Zostało tylko napisać kilkadziesiąt skryptów, które spinają te gotowe klocki w całość.

Czym się różni Funkcjonariusz od Funkcjonariusza Mobilnego?

Z powodu ograniczeń technicznych, projekt Funkcjonariusz jest podzielony na 2 osobne produkty - współdzielące ten sam kod źródłowy, te same mechanizmy konfiguracyjne i dodatki, ale uruchamiane na 2 różne sposoby: Funkcjonariusz i Funkcjonariusz Mobilny.

Szczegóły znajdziesz na tej stronie.

Powinienem wybrać 32-bitową czy 64-bitową wersję Kali Linuxa?

Na potrzeby prawdziwej realizacji (przeciwko prawdziwym celom) powinieneś zawsze mieć przynajmniej 3 dyski, z trzema wersjami:

  • wersję 32-bitową - da się ją uruchomić zarówno na 32-bitowych jak i 64-bitowych komputerach, więc teoretycznie jest bardziej uniwersalna (natomiast od 2020 z każdym miesiącem przybywa coraz więcej modeli komputerów i serwerów z nową wersją UEFI, na których w ogóle nie da się uruchomić 32-bitowego systemu, np. seria Dell PowerEdge T)
  • wersję 64-bitową - da się ją uruchomić na każdym 64-bitowym procesorze Intela/AMD, włączając w to modele z nowym UEFI, natomiast nie zadziała ona na żadnym 32-bitowym komputerze
  • wersję 64-bitową ARM dla procesorów Apple M1 (modele z 2020 i nowsze)

Jaki dysk USB wybrać i dlaczego?

Zobacz naszą listę polecanego sprzętu. Nie ma jednego modelu idealnego do wszystkich zastosowań - na tej liście wypunktowaliśmy wszystko to, na co powinieneś zwrócić uwagę.

Dlaczego Funkcjonariusz nie czeka na pełną konfigurację sieci z DHCP?

Usługa systemowa rc-drivebadger wymaga do startu Funkcjonariusza jedynie pełnej konfiguracji urządzeń blokowych i systemu plików, oraz rsysloga.

Następnie skrypt startowy czeka 15 sekund (na niektórych komputerach 25 sekund), aby dać szansę innym usługom na konfigurację sieci. Jeśli konfiguracja w tym czasie się powiedzie, identyfikator eksfiltrowanego komputera zawiera jego adres IP.

Jeśli konfiguracja się nie powiedzie, np.:

  • brak podłączenia do sieci kablowej, a jednocześnie brak znanej sieci Wi-fi w zasięgu
  • sieć wymaga uwierzytelnienia w standardzie 802.1X
  • sieć teoretycznie działa, ale zbyt wolno, występuje gubienie pakietów itp.

wówczas Funkcjonariusz, aby nie opóźniać ataku, po prostu pomija identyfikację sieciową eksfiltrowanego komputera.