sábado, 12 de mayo de 2018

USB Rubber Ducky

En nuestra actualidad nos damos cuenta de que las más grandes empresas necesitan obligatoria mente una parte enfocada específicamente a la Ciberseguridad, ya que el terrorismo no se ve de la misma manera que hace un siglo, aunque no podemos anexar de que esto aún sucede hoy día. Pero en nuestro cotidianidad nos damos cuenta que  los Cibercriminales están arrasando con todo desde los años 60, de igual manera existen personas con las misma capacidades como para combatirlas y darle un alivio a diversos usuarios a nivel mundial. Pero como ya muchos sabemos, las grandes compañías gastan millones de dólares en  Firewalls y dispositivos de contra medida, pero no se dan cuenta de que el eslabón más débil de la cadena de seguridad es el factor humano, por esta razón muchos ataques se dan gracias a las vulnerabilidades que poseen las personas, esto es muy fácil para un Cibercriminal al momento de estudiar al objetivo, como puede ser nuestra secretaria.

Como ya algunos saben existen múltiples hardware para robar información, siendo una de estas la USB Rubber Ducky creada y diseñada por Hack 5. Es una básica y simple herramienta de inyección de teclas disfrazadas como una unidad flash genérica, la cual las computadoras lo reconocen como un teclado normal y aceptan cargas útiles de teclado pre programadas a mas de 1.000 palabras por minuto. Las cargas útiles se elaboran con un lenguaje Scripting simple y se puede usar para colocar Shells invertidos, Inyectar Binarios, códigos pin de fuerza bruta y muchas otras funciones automatizadas para el probador de penetración y el administrador de sistemas. Desde el 2010 USB Rubber Ducky ha sido una arma muy apreciada entre los piratas informáticos, probadores de penetraciones y profesionales de TI.   

Al principio comentaba que el eslabón más débil es el factor humano, por una sencilla y fácil razón, estoy en el punto de decir que muchos de nosotros hemos visto en sitios de suma importancia donde la integridad de los datos debe ser muy elevada, pero a simple vista observamos puertos USB visibles al usuario, o simplemente podemos adquirir la capacidad de convencer a una persona de soltar la computadora por unos minutos, en los cuales solo basta con conectar un dispositivo para extraer toda la información posible. Muchos dirán que no es tan fácil ponerlo en practica, y están en toda la razón pero con algo de ayuda de la ingeniería social seria un ataque efectivo. A pesar de todo no podemos describir este ataque contenedor de un código malicioso ya que es un simple lenguaje ejecutando una orden tan sencilla que hace creer que existe un teclado externo, por ende ningún Antivirus o Antimalware esta en la capacidad de detectarlo. Por esta razón en las compañías se debería establecer una norma que proteja no solo al Software sino que también a los puertos de Hardware, impidiendo y administrando que dispositivos no confiables accedan al sistema. 

Aunque hoy día ya no es necesario obtener el hardware de Hacker Five ya que se puede desarrollar en una USB normal y con el mismo lenguaje, aunque obviamente, no solo tendremos que escribir el código que le ordene a la USB extraer archivos del sistema, sino que también tendremos que darle  la ejecución automática al momento de estar conectada a una computadora. Pero la tecnología avanza, y simplemente para hacernos la vida más fácil, es por ello que paginas se especializan en generar un código que nos ayude a ejecutar diversos tipos de ataques, tal es el caso de ducktoolkit.com.

Ahora yace la idea de estar inseguros, pero simplemente evolucionamos hasta llegar al momento de obtener herramientas de protección. Una de estas, sugerida por Adrian Crenshaw, quién dice que se debe tener USBDeview, en todas nuestras computadora para obtener en tiempo real toda la información de todos lo dispositivos USB que estén conectados, detectando aquellos que son PHUKD. Al igual existe otra herramienta llamada Shielducky que esta diseñada perfectamente para protegernos de Rubber Ducky.

Y para finalizar hay que aclarar que no solamente se pueden simular teclados con acceso a USB, existe un sin fin de funciones para crear y diseñar, solo basta la imaginación para generar un ataque vía USB . 

No hay comentarios:

Publicar un comentario

PCI/DSS

En nuestra actualidad las tarjetas como medio de pago se han vuelto muy populares y a su vez fundamentales, es por eso que dos grandes co...