domingo, 14 de junio de 2015

Hak5 Rubber Ducky



El funcionamiento de Rubber Ducky es muy sencillo, cuando conectamos el dispositivo, el ordenador lo detecta como un teclado, el Sistema Operativo instala automáticamente su controlador USB, al instante el dispositivo empieza a inyectar en el ordenador todas las teclas que se han programado con anterioridad en un Script.

Aquí entra en juego toda la imaginación e ingeniería social que tenga el atacante.

Visión de conjunto:

Técnicamente este artefacto con pinta de PenDrive es un teclado, el cual se convierte en una poderosa herramienta de intrusión en ordenadores.

Plataformas:

Funciona en cualquier ordenador que tenga puertos USB y su sistema operativo (Linux, Windows, Mac, etc.) disponga de controladores USB de teclado .

Características:

De aspecto de PenDrive, dispone internamente de una micro-SD donde se almacena el script compilado en el raíz de la tarjeta. Este archivo contiene todas las teclas que el dispositivo tecleará a una velocidad muy alta en el ordenador de la víctima como si estuvieras haciéndolo en el propio teclado.

Existen varios Firmware disponibles que amplían sus funcionalidades, como por ejemplo hacer que la Micro-SD realmente se convierta en un PenDrive,  se inyecte las teclas cuando se pulse por ejemplo la tecla de Mayúsculas.

Personalmente me quedo con el firmware que viene por defecto, este no funciona como PenDrive, por lo que para modificar el script es mas engorroso, ya que hay que estar sacando la Micro-SD y poniéndola en el adaptador. La ventaja es que al ser un teclado puro ningún antivirus podrá intentar acceder a la micro-SD y analizar el contenido , además con un poco de imaginación se podría hacer un script genérico que descargue de un servidor de tu propiedad, en el cual dejamos la bomba lógica de intrusión. De esta forma evitaríamos el estar tocando constantemente el Rubber Ducky.

Documentación:

Toda la documentación técnica esta disponible en la web de los creadores HAK5, así como la tienda on-line donde los distribuyen, junto con la información sobre firmware, scripts de ejemplo etc..

Caso de Éxito:

Realicé la siguiente prueba para ver realmente el poder de esta herramienta:

La prueba consistió en un script de ejemplo sacado de la web que crea una cuenta de administrador en un ordenador con Windows. Le dí el dispositivo a un compañero de trabajo con la excusa que me grabara el ultimo capitulo de Juego de Tronos, el cual me dijo:

"opps creo que no funciona no me lo reconoce, aunque ha salido alguna cosa en la pantalla que no me ha dado tiempo ver"

Le respondí que era un PenDrive antiguo y que probablemente el controlador no funcionase .... posteriormente comprobé que el script había funcionado y que la cuenta de administración local del pc se había creado dándome acceso vía red local a todos los recursos de su ordenador.

Evaluación:

9 / 10.

En realidad solo le quito 1 punto en mi evaluación por la parte engorrosa de utilizar el firmware original, aunque es una opción personal y hay firmware mejorados extendiéndolo a pendrive, podrían haber solucionado este tema con teclas de activación como hace algunos keylogers hardware.

En general una herramienta muy poderosa de intrusión usándola con ingeniería social.

No hay comentarios: