Antes de iniciar, me presentare:
Soy Alejandro Torres, también conocido en la red como "torrescrack". Un informático que le apasiona y se dedica a la seguridad informática.
Hace un par de semanas que me han invitado a ser editor de este blog, pues me gusta mucho escribir y acostumbro hacerlo en diversos blogs y que mejor sobre seguridad informática, lo cual hasta ahora me tome un rato libre por la mañana después de mirar algunas noticias y preparar el taller de técnicas cracking, me gustaría contarles sobre la seguridad física (algo informativo)...
"En el mundo de la seguridad informática hay todavía empresas, administradores y usuarios comunes que no han tomado conciencia de la importancia que tiene la seguridad física, un punto clave a tener muy en cuenta. Siempre hay gente que quiere robarle la contraseña a su pareja, a su jefe, a su empleado, espiar tu historial de sitios que visitas en Internet, las cookies del Facebook, robarte los passwordsde la red WiFi, o robar documentos"
Hace un tiempo escribí un articulo muy interesante con el colega chema alonso y que complemento mucho sobre la conocida herramienta "USB rubber ducky" y los ataques que se podrían realizar si nos descuidamos tan solo un momento del ordenador..
"Existen técnicas y maneras de conseguir acceso físico a un equipo y explotar las vulnerabilidades, y lo único que hay que hacer es forzar los condicionantes adecuados para poder llevarlo a cabo. Perder de vista el equipo o prestarlo a un amigo un momento para revisar las novedades de algún blog, o separarte de tu escritorio por unos momentos para ir al lavabo, es tiempo suficiente para que un atacante pueda llegar y enchufar un dispositivo como el “USB Rubber Ducky”.
Este dispositivo es un teclado programado con forma de USB que nada más conectarse comienza a escribir en el equipo de forma automatizada, para lanzar programas y herramientas que bien pueden estar en el equipo víctima o cargados en la memoria Micro SD que lleva incluida."
"Existen técnicas y maneras de conseguir acceso físico a un equipo y explotar las vulnerabilidades, y lo único que hay que hacer es forzar los condicionantes adecuados para poder llevarlo a cabo. Perder de vista el equipo o prestarlo a un amigo un momento para revisar las novedades de algún blog, o separarte de tu escritorio por unos momentos para ir al lavabo, es tiempo suficiente para que un atacante pueda llegar y enchufar un dispositivo como el “USB Rubber Ducky”.
Este dispositivo es un teclado programado con forma de USB que nada más conectarse comienza a escribir en el equipo de forma automatizada, para lanzar programas y herramientas que bien pueden estar en el equipo víctima o cargados en la memoria Micro SD que lleva incluida."
por mencionar algunos ataques:
* Recolección de información del sistema operativo.
* Robar información importante de los navegadores de Internet.
* Robar y usar las cookies de las sesiones abiertas.
* Hacer capturas de pantalla del escritorio y carpetas importantes del sistema.
* Robar y utilizar las contraseñas de las conexiones WiFi de la víctima.
* Subir la información a traves un servidor FTP.
Ataques dirigidos al sistema:
* Agregar usuarios con permisos administrativos al equipo de la víctima.
* Borrar usuarios del sistema.
* Hacer Pharming de DNS.
* Infección del sistema descargando y ejecutando un binario de Internet.
* Crackear passwords del administrador en el sistema.
* Crear un Backdoor WiFi.
* Bloquear programas en el sistema operativo de forma sigilosa.
En Hack5 tienen algunos scripts ya hechos como ejemplo, lamentablemente para nuestro teclado en México no funcionaria, en la actualidad en México ya existe soporte con un curso para aprender a configurar,manejar y programar este pequeño dispositivo el cual puedes darle una mirada al temario por acá: temario
Ahora bien, pasemos a la parte de como defenderte de esta herramienta de ataque:
* Recolección de información del sistema operativo.
* Robar información importante de los navegadores de Internet.
* Robar y usar las cookies de las sesiones abiertas.
* Hacer capturas de pantalla del escritorio y carpetas importantes del sistema.
* Robar y utilizar las contraseñas de las conexiones WiFi de la víctima.
* Subir la información a traves un servidor FTP.
Ataques dirigidos al sistema:
* Agregar usuarios con permisos administrativos al equipo de la víctima.
* Borrar usuarios del sistema.
* Hacer Pharming de DNS.
* Infección del sistema descargando y ejecutando un binario de Internet.
* Crackear passwords del administrador en el sistema.
* Crear un Backdoor WiFi.
* Bloquear programas en el sistema operativo de forma sigilosa.
En Hack5 tienen algunos scripts ya hechos como ejemplo, lamentablemente para nuestro teclado en México no funcionaria, en la actualidad en México ya existe soporte con un curso para aprender a configurar,manejar y programar este pequeño dispositivo el cual puedes darle una mirada al temario por acá: temario
Ahora bien, pasemos a la parte de como defenderte de esta herramienta de ataque:
Es por ello que me vi en la tarea de desarrollar una herramienta de defensa (que pronto liberare) que nombre @shielducky, que es hace fácil controlar estos ataques monitorizando los dispositivos HID sin tener que desactivar los puertos USB desde la BIOS/UEFI, etcétera. La interfaz es bastante amigable y fácil de usar ya que basta como presionar un simple botón para detectar cualquier HID que se conecte y bloquearlo.
Aun ahí demasiadas personas que desconocen el alcance de este tipo de ataques englobando tanto gobierno como grandes empresas. Así que te recomiendo tener cuidado porque en cualquier momento sin que te des cuenta te pueden intentar “enchufar” un USB Rubber Ducky en lugar de un pendrive cuando te descuides.
Saludos!
@torrescrack248
1 comentarios:
comentariosLiberaras la herramienta algún día?
Reply