¿Cómo detener el USB Rubber Ducky?

3

Quiero proteger mi computadora de teclados USB falsos como el patito de goma USB .

Pero no sé si bloqueará la pantalla antes de que USB Rubber Ducky comience a funcionar. No quiero comprar un patito de goma para comprobar esto.

¿Cómo puedo probar el detector de teclado si no tengo acceso al USB Rubber Ducky?

    
pregunta 123 19.11.2017 - 20:06
fuente

3 respuestas

2

Si sus políticas no permiten que los usuarios traigan sus propios periféricos, es posible que desee considerar el uso de Identificación del producto y amp; ID de proveedor de software de lista blanca. Recuerde que esto hará que el sistema deshabilite efectivamente CUALQUIER dispositivo no incluido en la lista blanca, incluidos aquellos que pueden estar integrados, como cámaras web y lectores de tarjetas inteligentes.

De lo contrario, considere crear un GPO que requiera una entrada de contraseña para todas las indicaciones de UAC, ya que limitará efectivamente cualquier emulador de teclado al acceso sin privilegios y no impedirá los dispositivos de asistencia (como algunas teclas OTP utilizadas por usuarios ciegos, que emulan un teclado). y escriba el código del token.)

Este es uno de los vectores más difíciles de defender, ya que la computadora generalmente confía en que la información proporcionada por el usuario se basa en las intenciones de los usuarios.

    
respondido por el KJ4IPS 21.11.2017 - 21:01
fuente
1

Si el software de Penteract realizó la acción requerida cuando se enchufó un teclado USB, es un supuesto razonable que también bloquearía a un patito de goma (ambos son HIDS).

La defensa más tradicional contra un patito de goma incluye limitar el acceso a powershell, el indicador de cmd y el comando de ejecución, ya que estas son las formas más comunes en que un patito de goma ejecuta un código malicioso.

    
respondido por el Mrdeep 20.11.2017 - 14:57
fuente
0

Puede que esta no sea una excelente alternativa, pero si tiene un dispositivo android de repuesto que cumpla con los requisitos de Kali nethunters, podría instalarlo como root.

Esto te permitirá realizar ataques de teclado HID y BadUSB. Es posible que una vez más no sea lo ideal, ya que requiere la raíz de un dispositivo, pero también debería ser una consideración si intentas mitigar este tipo de ataques.

    
respondido por el McMatty 20.02.2018 - 21:55
fuente

Lea otras preguntas en las etiquetas