Hoy vamos a ver una herramienta para realizar hacking a través de un hardware. No vamos a hackear un hardware, si no que vamos a utilizar un hardware para hackear. De lo que estoy hablando es de Usb Rubber Ducky. ¿Que es? Pues es un pequeño procesador dentro de un USB que emula ser un teclado de tal forma que cuando los pinchas en un PC, este lo reconoce como un teclado.¿Y para que nos puede servir? Pues imagina todo lo que podrias hacer en un PC solo con el teclado (sin ratón), la verdad que sabiendo manejar un poco la consola y powershell, creo que no hay limites.
Se compra en la tienda de Hak5. Aqui podemos ver que hay varios modelos.
El primero es el que yo he comprado, que es el mismo que el segundo, que aunque en el nombre venga la palabra “Exfiltrator”, la unica diferencia es que con este segundo te viene un pendrive con el logo de Hak5 para poder realizar extracción de archivos de un PC. La tercera imagen te venden un pack de 3, y en la cuarta te venden 10. Una vez lo compras, te llega de la siguiente manera.
Y una vez abierto tienes lo siguiente.
Iré explicando de izquierda a derecha. Lo primero es un adaptador de USB estandar a USB tipo micro-B, para cuando tengamos un dispositivo al que se le pueda conectar un teclado por un puerto de este tipo. Lo siguiente es un lector de tarjetas micro USB que se conecta al ordenador por el puerto USB estandar. A continuación tenemos la joya de la corona, nuestro querido Usb Rubber Ducky. Como podemos apreciar es un procesador que se conecta por USB al ordenador. Si le damos la vuelta por el otro lado vemos que tiene un lector de tarjetas micro USB integrado que será donde le metamos los payloads con los scripts que vayamos a ejecutar. Se puede ver en la foto de la cartulina que hay debajo de las piezas, en la parte de abajo a la derecha. Las siguientes dos piezas son la carcasa de nuestro juguete, que cuando lo cierras parece un USB normal y corriente. Y por ultimo tenemos la chapita del tipico USB que tienes que rotarla para “destaparlo”, y que también sirve como llavero.
Para mi sorpresa te viene ya con un payload de ejemplo, que lo unico que hace es escribir una frase. Es decir, que para que funcione correctamente deberemos de tener abierto un editor de texto, y cuando conectas el Ducky al ordenador, podrás ver como empieza a escribir como por arte de magia en el editor de texto.
Mi duda ahora era si sería detectado de alguna manera por las herramientas de seguridad. Te lo venden como que no es detectado, pero hasta que no hiciese la prueba no me iba a quedar tranquilo con mi compra. Activé el AVAST (ya que para la primera prueba estaba desactivado) y los resultados fueron los siguientes.
Indetectable!
Pues esto ha sido mi primera toma de contacto con Ducky, ya os iré contando como crear payloads y la gran comunidad que hay alrededor, en donde ya hay desarrollados una gran cantidad de payloads.
Saludos.Lexer Pars.
No hay comentarios:
Publicar un comentario