Blog

Hardware Hacking Tools: USB Rubber Ducky (Parte 1)

Hoy vamos a ver una herramienta para realizar hacking a través de un hardware. No vamos a hackear un hardware, si no que vamos a utilizar un hardware para hackear. De lo que estoy hablando es de Usb Rubber Ducky. ¿Que es? Pues es un pequeño procesador dentro de un USB que emula ser un teclado de tal forma que cuando los pinchas en un PC, este lo reconoce como un teclado.¿Y para que nos puede servir? Pues imagina todo lo que podrias hacer en un PC solo con el teclado (sin ratón), la verdad que sabiendo manejar un poco la consola y powershell, creo que no hay limites.

Se compra en la tienda de Hak5. Aqui podemos ver que hay varios modelos.

Sin título

El primero es el que yo he comprado, que es el mismo que el segundo, que aunque en el nombre venga la palabra “Exfiltrator”, la unica diferencia es que con este segundo te viene un pendrive con el logo de Hak5 para poder realizar extracción de archivos de un PC. La tercera imagen te venden un pack de 3, y en la cuarta te venden 10. Una vez lo compras, te llega de la siguiente manera.

ducky1

Y una vez abierto tienes lo siguiente.

ducky2

Iré explicando de izquierda a derecha. Lo primero es un adaptador de USB estandar a USB tipo micro-B, para cuando tengamos un dispositivo al que se le pueda conectar un teclado por un puerto de este tipo. Lo siguiente es un lector de tarjetas micro USB que se conecta al ordenador por el puerto USB estandar. A continuación tenemos la joya de la corona, nuestro querido Usb Rubber Ducky. Como podemos apreciar es un procesador que se conecta por USB al ordenador. Si le damos la vuelta por el otro lado vemos que tiene un lector de tarjetas micro USB integrado que será donde le metamos los payloads con los scripts que vayamos a ejecutar. Se puede ver en la foto de la cartulina que hay debajo de las piezas, en la parte de abajo a la derecha. Las siguientes dos piezas son la carcasa de nuestro juguete, que cuando lo cierras parece un USB normal y corriente. Y por ultimo tenemos la chapita del tipico USB que tienes que rotarla para “destaparlo”, y que también sirve como llavero.

Para mi sorpresa te viene ya con un payload de ejemplo, que lo unico que hace es escribir una frase. Es decir, que para que funcione correctamente deberemos de tener abierto un editor de texto, y cuando conectas el Ducky al ordenador, podrás ver como empieza a escribir como por arte de magia en el editor de texto.

ducky3

Mi duda ahora era si sería detectado de alguna manera por las herramientas de seguridad. Te lo venden como que no es detectado, pero hasta que no hiciese la prueba no me iba a quedar tranquilo con mi compra. Activé el AVAST (ya que para la primera prueba estaba desactivado) y los resultados fueron los siguientes.

duck4

Indetectable!

Pues esto ha sido mi primera toma de contacto con Ducky, ya os iré contando como crear payloads y la gran comunidad que hay alrededor, en donde ya hay desarrollados una gran cantidad de payloads. Dejo una lista a continuación para que veais la potencia de Ducky:

Reconnaissance

Computer Information
User Information
USB Information
Shared Drive Information
Program Information
Installed Updates
User Document List
Basic Network Information
Network Scan
Port Scan
Copy Wireless Profile
Take Screen Captures
Copy FireFox Profile
Extract SAM File

Exploitation

Find and Upload File (FTP)
Disable Firewall
Add User
Open Firewall Port
Start Wi-Fi Access Point 
Share C:\ Drive
Enable RDP
Create a Reverse Shell
Local DNS Poisoning
Delete a Windows Update

Reporting

Save Report to Target Machine
FTP Report to External Host
Email Report to GMAIL Account

Autor: Roberto Lopez – @leurian

  1. Ahiezer Alvares
    Ahiezer Alvares02-22-2014

    muy buen articulo espero los siguientes con ansias

Leave a Reply

*

    No Twitter Messages