Seguidores

Arducky

Arducky

Desarrollar un software y/o aplicación que demostrar la vulnerabilidad física que tiene un dispositivo, ya que puede ser atacado de diversas maneras.

Todos los sistemas operativos de computadoras portátiles, tablets o smartphones permiten la comunicación con el usuario a través de los teclados USB. Es por eso que hay una especificación en el estándar USB ubicua conocida como HID (Human Interface Device) – o dispositivo de interfaz humana. En pocas palabras, cualquier sistema operativo al que conectemos el USB ARDUCKY lo detectara y será bien aceptado automáticamente como si se hubiera conectado un teclado, ya sea en Windows, OS X, Linux o Android.



Al final, el teclado sigue siendo un interfaz fundamental y lo que hará USB ARDUCKY es "teclear comandos" en el sistema como si lo estuviera haciendo el usuario que se ha conectado a la sesión. Usando un sencillo lenguaje de programación y un editor de texto, podríamos compilar un binario que automatice diversos “payloads” con lo cual podríamos realizar ataques en cuestión de segundos.



Rubber Ducky Y Arducky
Rubber Ducky no es más que un microcontrolador (AT32UC3B1256) similar al que podemos encontrar en algunas placas Arduino como son la Leonardo, la Explora o la Micro, que montan un 32u4 y dicho microcontrolador tiene librerías para hacer clics de ratón y pulsaciones de teclado. Es por ello, por lo que no es difícil construirse un Rubber Ducky a base de Arduino y comenzar a cargar diferentes payloads para ver su funcionamiento.

Una de las ventajas que tiene Rubber Ducky es que los scripts tienen su propia forma de escribirse, los llamados Ducky Script, y que se almacenan en formato de texto en una tarjeta SD. Sin embargo, en los micros 32u4 hay que adaptarlo a la librería, aunque esto no es muy difícil ya que tenemos a disposición herramientas online para convertir código de Ducky Script a Arduino, como son Duckuino o Ducky2Arduino.
Este proyecto pasó por muchas fases y ahora ha llegado a un nuevo Arduino Núcleo USB Biblioteca con un montón de nuevas funciones como extendido HID. También es compatible con HoodLoader2 (versión 1 ya no es compatible). La idea es habilitar funciones USB mejoradas para casi todas las tarjetas "estándar" de Arduino.

ANTECEDENTES
La empresa hack5 creo la primera usb que pueda teclear por si solo que se llama usb rubber ducky Desde 2010 el USB Rubber Ducky de caucho ha sido un favorito entre los hackers, los probadores de penetración y los profesionales de TI. Ha crecido hasta convertirse en una plataforma de ataque de inyección de pulsaciones de teclado comercial. El Rubber Ducky de caucho capturado la imaginación de los piratas informáticos con su lenguaje de scripting simple, hardware formidable y diseño encubierto.


Usb Rubber Ducky
Un teclado malicioso como un pendrive
En el mundo de la seguridad informática hay todavía empresas, administradores y usuarios comunes que no han tomado conciencia de la importancia que tiene la seguridad física, un punto clave a tener muy en cuenta. Siempre hay gente que quiere robarle la contraseña a su pareja, a su jefe, a su empleado, espiar tu historial de sitios que visitas en Internet, las cookies del Facebook, robarte los Password de la red Wifi, o robar documentos como hizo Edward Snowden con los documentos de la NSA.

¿Por Qué Arducky?
Arducky es una manera de llamar a un Arduino haciendo de Rubber Ducky. Como sabemos, Rubber Ducky es un teclado malicioso envuelto en la forma de un pendrive, de manera que no levanta sospecha que está desarrollado en Arduino que puede ser usado como una USB, un teclado o un mouse. con la finalidad de poder ejecutar lo que uno desee hacer, dando le instrucciones de código USB Rubber ducky para que pueda teclear por si solo la USB Arducky y es capaz de ejecutar comandos de teclado a gran velocidad

DEFINICIÓN DEL PROBLEMA
Existen técnicas y maneras de conseguir acceso físico a un equipo y explotar las vulnerabilidades, y lo único que hay que hacer es forzar los condicionantes adecuados para poder llevarlo a cabo. Perder de vista el equipo o prestarlo a un amigo un momento para revisar las novedades de algún sitio web, o separarte de tu escritorio por unos momentos para ir algún lado, es tiempo suficiente para que un atacante pueda llegar y enchufar un dispositivo como el “Usb Arducky”.

Situación Problemática
Este dispositivo es un teclado programado con forma de USB que nada más conectarse comienza a escribir en el equipo de forma automatizada, para lanzar programas y/o herramientas que bien pueden estar en el equipo víctima o cargados en la memoria Micro SD que lleva incluida.
En cuestión de segundos tendría acceso a información que se podría subir automáticamente a un servidor FTP u otro sitio.

Situación Deseada
LA USB Arducky es Algo parecido a lo que se explicaba con USB Dumper, pero al revés, es decir, en lugar de ser el servidor el malicioso que roba los datos del USB, sería USB Arducky el que robaría los datos al equipo. Arducky un script basado en Mimikatz que acceda a los datos.
Los ataques que pueden realizar son:

• Recolección de información del sistema operativo.
• Robar información importante de los navegadores de Internet.
• Robar y usar las cookies de las sesiones abiertas.
• Hacer capturas de pantalla del escritorio y carpetas importantes del sistema.
• Robar y utilizar las contraseñas de las conexiones WiFi de la víctima.
• Subir la información a través un servidor FTP.
• Ataques dirigidos al sistema:
• Agregar usuarios con permisos administrativos al equipo de la víctima.
• Borrar usuarios del sistema.
• Hacer Pharming de DNS.
• Infección del sistema descargando y ejecutando un binario de Internet.
• Crackear Password del administrador en el sistema.
• Crear un Backdoor Wifi.
• Bloquear programas en el sistema operativo de forma sigilosa.
• Robar documentaciones.
• Entre otros ataques.


Objetivo General
Desarrollar un software y/o aplicación que demostrar la vulnerabilidad física que tiene un dispositivo, ya que puede ser atacado de diversas maneras.

Objetivos Específicos
Sabemos que la tecnología avanza drásticamente y necesitamos saber cómo protegernos, la seguridad informática es muy importante y al igual que los ataques virtuales por internet (virus, malware, etc.) son frecuentes y pueden ser realizados sin que uno sepa de que sucedió, existen los ataques fisicos,lo cual son hechos por los puertos de entrada del dispositivo, sin saber podemos ser atacados de esta manera así que demostraremos diversos objetivos , uno de los objetivos es poder mostrar que todos podemos ser atacados mediante este método y sufrir de robo de información importante que tenemos.
Con el Proyecto mostraremos como podemos evitar estos ataques y como prevenir de algún ataque de este estilo.

http://www.dui.uagrm.edu.bo/?page_id=12737
Se realizo en la universidad gabriel rene moreno en el año 2017 en la expociencias .
se realizo la presentación del proyecto en la facultad de ciencias de la computación y telecomunicación.

Miembros:
- Luishiño Pericena Choque
- Xavier Seas Lino
- Yimy Barrios Moreira

























Comentarios

Sígueme en las redes sociales

Entradas populares de este blog

xploitz con un celular

Hackear facebook con keylogger c++ capturando datos

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

¿Que es un Bin? Amino+gratis

Sockberus Autentificación de proxys

Darck y Guiza - framework para generar payloads

Descompilar aplicaciones apk con el programa ApkªDcx

Termux swf crear un virus rompe sistema Android

Extraer las claves de wifi de windows

Programa Revealer Keylogger Pro

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

xploitz

Programa Revealer Keylogger Pro

xploitz con un celular

​¿Quién soy?

Ataque de fuerza bruta Hack-Facebook

Extraer las claves de wifi de windows

Ataque de fuerza bruta para facebook con fb

Ataque de fuerza bruta a gmail con python

Keylogger con powershell en windows

Articulos

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

xploitz

xploitz con un celular

Programa Revealer Keylogger Pro

Ataque de fuerza bruta para facebook con fb

Ataque de fuerza bruta Hack-Facebook

WhatScriptApp Spam

Login y registro con php y base de datos mysql

Encontrar un nombre de usuario en más de 75 redes sociales con UserRecon

Termux Instalar y usar Shellphish

Newsletter

Hackear una cuenta de facebook

Aplicacion Facebook.exe Hackear una cuenta de facebook L7C

Información: Blogger https://lpericena.blogspot.com/ Github https://github.com/Pericena pinterest https://es.pinterest.com/lushiopericena/ twitter https://twitter.com/LPericena linkedin https://www.linkedin.com/in/luishi%C3%B1o-pericena-choque-126534116/ facebook https://www.facebook.com/profile.php?id=100009309755063 sitio web https://pericena.wordpress.com/ Aplicacion https://apps.facebook.com/167466933725219 contacto https://www.facebook.com/Servicio-T%C3%A9cnico-1506435219407506/ https://www.socialtools.me/index?action=demoApps&preview=1&app_id=406101 ask https://ask.fm/Lpericena soundcloud https://soundcloud.com/luishino-pericena-choque

Publicado por Servicio Técnico "The Seven Codes " en Sábado, 28 de octubre de 2017

Popular Posts

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

xploitz

xploitz con un celular

Hell & Ligth

Hell & Ligth
Vídeos Anime AMV

Servicio Técnico

Servicio Técnico
Servicio Técnico

PayPal