-¿Te unes?- ㊜Suscribete!!!

Evento Feria Internacional Universitaria Ciencia, Tecnología e Innovación - Bolivia 2017

Desarrollar un software y/o aplicación que demostrar la vulnerabilidad física que tiene un dispositivo, ya que puede ser atacado de diversas maneras.

Todos los sistemas operativos de computadoras portátiles, tablets o smartphones permiten la comunicación con el usuario a través de los teclados USB. Es por eso que hay una especificación en el estándar USB ubicua conocida como HID (Human Interface Device) – o dispositivo de interfaz humana. En pocas palabras, cualquier sistema operativo al que conectemos el USB ARDUCKY lo detectara y será bien aceptado automáticamente como si se hubiera conectado un teclado, ya sea en Windows, OS X, Linux o Android.



Al final, el teclado sigue siendo un interfaz fundamental y lo que hará USB ARDUCKY es "teclear comandos" en el sistema como si lo estuviera haciendo el usuario que se ha conectado a la sesión. Usando un sencillo lenguaje de programación y un editor de texto, podríamos compilar un binario que automatice diversos “payloads” con lo cual podríamos realizar ataques en cuestión de segundos.


Rubber Ducky Y Arducky

Rubber Ducky no es más que un microcontrolador (AT32UC3B1256) similar al que podemos encontrar en algunas placas Arduino como son la Leonardo, la Explora o la Micro, que montan un 32u4 y dicho microcontrolador tiene librerías para hacer clics de ratón y pulsaciones de teclado. Es por ello, por lo que no es difícil construirse un Rubber Ducky a base de Arduino y comenzar a cargar diferentes payloads para ver su funcionamiento.



Una de las ventajas que tiene Rubber Ducky es que los scripts tienen su propia forma de escribirse, los llamados Ducky Script, y que se almacenan en formato de texto en una tarjeta SD. Sin embargo, en los micros 32u4 hay que adaptarlo a la librería, aunque esto no es muy difícil ya que tenemos a disposición herramientas online para convertir código de Ducky Script a Arduino, como son Duckuino o Ducky2Arduino.
Este proyecto pasó por muchas fases y ahora ha llegado a un nuevo Arduino Núcleo USB Biblioteca con un montón de nuevas funciones como extendido HID. También es compatible con HoodLoader2 (versión 1 ya no es compatible). La idea es habilitar funciones USB mejoradas para casi todas las tarjetas "estándar" de Arduino.
ANTECEDENTES
La empresa hack5 creo la primera usb que pueda teclear por si solo que se llama usb rubber ducky Desde 2010 el USB Rubber Ducky de caucho ha sido un favorito entre los hackers, los probadores de penetración y los profesionales de TI. Ha crecido hasta convertirse en una plataforma de ataque de inyección de pulsaciones de teclado comercial. El Rubber Ducky de caucho capturado la imaginación de los piratas informáticos con su lenguaje de scripting simple, hardware formidable y diseño encubierto.


Usb Rubber Ducky
Un teclado malicioso como un pendrive
En el mundo de la seguridad informática hay todavía empresas, administradores y usuarios comunes que no han tomado conciencia de la importancia que tiene la seguridad física, un punto clave a tener muy en cuenta. Siempre hay gente que quiere robarle la contraseña a su pareja, a su jefe, a su empleado, espiar tu historial de sitios que visitas en Internet, las cookies del Facebook, robarte los Password de la red Wifi, o robar documentos como hizo Edward Snowden con los documentos de la NSA.

¿Por Qué Arducky?
Arducky es una manera de llamar a un Arduino haciendo de Rubber Ducky. Como sabemos, Rubber Ducky es un teclado malicioso envuelto en la forma de un pendrive, de manera que no levanta sospecha que está desarrollado en Arduino que puede ser usado como una USB, un teclado o un mouse. con la finalidad de poder ejecutar lo que uno desee hacer, dando le instrucciones de código USB Rubber ducky para que pueda teclear por si solo la USB Arducky y es capaz de ejecutar comandos de teclado a gran velocidad



DEFINICIÓN DEL PROBLEMA

Existen técnicas y maneras de conseguir acceso físico a un equipo y explotar las vulnerabilidades, y lo único que hay que hacer es forzar los condicionantes adecuados para poder llevarlo a cabo. Perder de vista el equipo o prestarlo a un amigo un momento para revisar las novedades de algún sitio web, o separarte de tu escritorio por unos momentos para ir algún lado, es tiempo suficiente para que un atacante pueda llegar y enchufar un dispositivo como el “Usb Arducky”.





Situación Problemática
Este dispositivo es un teclado programado con forma de USB que nada más conectarse comienza a escribir en el equipo de forma automatizada, para lanzar programas y/o herramientas que bien pueden estar en el equipo víctima o cargados en la memoria Micro SD que lleva incluida.
En cuestión de segundos tendría acceso a información que se podría subir automáticamente a un servidor FTP u otro sitio.

Situación Deseada
LA USB Arducky es Algo parecido a lo que se explicaba con USB Dumper, pero al revés, es decir, en lugar de ser el servidor el malicioso que roba los datos del USB, sería USB Arducky el que robaría los datos al equipo. Arducky un script basado en Mimikatz que acceda a los datos.
Los ataques que pueden realizar son:

• Recolección de información del sistema operativo.
• Robar información importante de los navegadores de Internet.
• Robar y usar las cookies de las sesiones abiertas.
• Hacer capturas de pantalla del escritorio y carpetas importantes del sistema.
• Robar y utilizar las contraseñas de las conexiones WiFi de la víctima.
• Subir la información a través un servidor FTP.
• Ataques dirigidos al sistema:
• Agregar usuarios con permisos administrativos al equipo de la víctima.
• Borrar usuarios del sistema.
• Hacer Pharming de DNS.
• Infección del sistema descargando y ejecutando un binario de Internet.
• Crackear Password del administrador en el sistema.
• Crear un Backdoor Wifi.
• Bloquear programas en el sistema operativo de forma sigilosa.
• Robar documentaciones.
• Entre otros ataques.



Objetivo General
Desarrollar un software y/o aplicación que demostrar la vulnerabilidad física que tiene un dispositivo, ya que puede ser atacado de diversas maneras.

Objetivos Específicos
Sabemos que la tecnología avanza drásticamente y necesitamos saber cómo protegernos, la seguridad informática es muy importante y al igual que los ataques virtuales por internet (virus, malware, etc.) son frecuentes y pueden ser realizados sin que uno sepa de que sucedió, existen los ataques fisicos,lo cual son hechos por los puertos de entrada del dispositivo, sin saber podemos ser atacados de esta manera así que demostraremos diversos objetivos , uno de los objetivos es poder mostrar que todos podemos ser atacados mediante este método y sufrir de robo de información importante que tenemos.
Con el Proyecto mostraremos como podemos evitar estos ataques y como prevenir de algún ataque de este estilo.

http://www.dui.uagrm.edu.bo/?page_id=12737
Se realizo en la universidad Gabriel rene moreno en el año 2017 en la expociencias .
se realizo la presentación del proyecto en la facultad de ciencias de la computación y telecomunicación.


Miembros:
  • Luishiño Pericena Choque
  • Xavier Seas Lino
  • Yimy Barrios Moreira


























Comentarios

Entradas populares de este blog

CiclopeClic: Generador de Enlaces con IA para Campañas Phishing

Instalar DoxWeb con Termux

Doxing Espionaje y Recopilación de Información

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes