extracción de datos a través de Badusb desde un "punto final seguro"

1

Estoy al tanto de los dispositivos ducky quacky, sin embargo, ¿existe la posibilidad de suplantar un dispositivo de entrada USB para extraer datos de la computadora de destino? La conversación del defcon de Michael Smith ( enlace ) implica tal cosa, pero si lo hiciera No lo omita, tras una mirada más cercana, no creo que su ataque sea lo que le he pedido. En mi conocimiento superficial, un dispositivo de entrada tiene capacidades limitadas permitidas, por lo que no hay nada que temer, ¿me equivoco?

Gracias,

    
pregunta keoxkeox 23.04.2017 - 21:39
fuente

1 respuesta

1

Algunas de las formas en que un dispositivo USB puede usarse para acciones maliciosas.

Actúa como un teclado

  • Hay un montón de diferentes fabricantes, pero un USB Rubber Ducky es el más popular uno. Se hace pasar por un teclado. Técnicamente, para la computadora ES un teclado, porque se identifica como un HID (Dispositivo de Interfaz Humana).
  • Si un usuario se aleja, este dispositivo puede insertarse y, básicamente, escribir todo lo que un atacante quiere hacer. Sin embargo, normalmente no tiene almacenamiento, entonces, ¿cómo robaría las contraseñas? Al ejecutar un script (bash o powershell), se publican los archivos en sitios públicos como pastebin.
  • Como humano, no puedes recordar y escribir varios miles de caracteres de PowerShell codificado en base64, pero un patito de goma puede. Puede escribir una carga completa y llamar a invoke-expression para ejecutar código arbitrario de powershell . Son impresionantes.

Actúa como una tarjeta de red

  • Puede obtener una LAN turtle , o los modelos más nuevos, como un conejito de bash , que actúan como una tarjeta Ethernet USB. Esto es diferente de un patito de goma porque este tipo de dispositivo USB puede bloquearse mediante la política de grupo o la configuración del BIOS. Pero una tortuga LAN actúa como una tarjeta de red.
  • Windows instalará automáticamente los controladores para una tarjeta de red, sin importar si el usuario ha iniciado sesión o el protector de pantalla está bloqueado.
  • Una vez que se instalan los controladores de red USB, la LAN Turtle puede emitir a su computadora una dirección IP de DHCP y comenzar a envenenar el tráfico para enrutar el tráfico hacia sí mismo.

    • Esto se hace a menudo con Responder.py , y una herramienta impresionante que realiza toneladas de ataques como envenenamiento ARP, envenenamiento WPAD, DNS , SMB, HTTPS y otros.
  • Básicamente, conectas el dispositivo y esperas obtener algunas credenciales que se mueven a través de la red, como montar un recurso compartido de SMB.

Destrucción física

En general, el USB puede causar muchos daños, y eso no incluye unidades USB específicamente destructivas como un USB killer , que tiene una buena Posibilidad de freír la placa base o el controlador USB.

    
respondido por el Nik Roby 24.04.2017 - 00:29
fuente

Lea otras preguntas en las etiquetas