• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Bad USB

T

Thekripton

Можно ли на Bad USB загрузить вирус удалённого доступа (njRAT,darkcomet rat)?.И при подключении Bad USB автоматический активировать его.
 

TROOPY

Green Team
16.02.2017
112
96
BIT
0
Можно загрузить код, который будет устанавливать удаленное соединение с твоей машиной. На гитхабе уже есть готовые эксплоиты.
 
  • Нравится
Реакции: Sp0ge
H

HeadShot

Поделитесь ссылками на железки из которых можно сделать такие флешки. Желательно в ру магазинах, Али и ебей не интересно. Дигиспарк, ардуино, подобное.
 

Genius1oci

Green Team
09.05.2018
45
39
BIT
0
PoisonTap еще неплохая такая вещь. Но под Raspberry Pi zero:
When ( & Node.js) is plugged into a locked/password protected computer, it:
  • emulates an Ethernet device over USB (or Thunderbolt)
  • hijacks all Internet traffic from the machine (despite being a low priority/unknown network interface)
  • siphons and stores HTTP cookies and sessions from the web browser for the Alexa top 1,000,000 websites
  • exposes the internal router to the attacker, making it accessible remotely via outbound WebSocket and DNS rebinding (thanks for rebinding idea!)
  • installs a persistent web-based backdoor in HTTP cache for hundreds of thousands of domains and common Javascript CDN URLs, all with access to the user's cookies via cache poisoning
  • allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user's cookies on any backdoored domain
  • does not require the machine to be unlocked
  • backdoors and remote access persist even after device is removed and attacker sashays away
 
  • Нравится
Реакции: Pernat1y

qvin

Green Team
05.12.2016
182
299
BIT
2
PoisonTap еще неплохая такая вещь. Но под Raspberry Pi zero:
When ( & Node.js) is plugged into a locked/password protected computer, it:
  • emulates an Ethernet device over USB (or Thunderbolt)
  • hijacks all Internet traffic from the machine (despite being a low priority/unknown network interface)
  • siphons and stores HTTP cookies and sessions from the web browser for the Alexa top 1,000,000 websites
  • exposes the internal router to the attacker, making it accessible remotely via outbound WebSocket and DNS rebinding (thanks for rebinding idea!)
  • installs a persistent web-based backdoor in HTTP cache for hundreds of thousands of domains and common Javascript CDN URLs, all with access to the user's cookies via cache poisoning
  • allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user's cookies on any backdoored domain
  • does not require the machine to be unlocked
  • backdoors and remote access persist even after device is removed and attacker sashays away
Ещё пока небыло про это, жду пока доставят raspberry pi и напишу что да как
 
  • Нравится
Реакции: Dr.Lafa

Genius1oci

Green Team
09.05.2018
45
39
BIT
0
Ещё пока небыло про это, жду пока доставят raspberry pi и напишу что да как
Мне самому интересно, но нету пока возможности попробовать. Жду тогда от вас обзор). По описанию тема очень годная.
 
  • Нравится
Реакции: Starckwake

Pernat1y

Well-known member
05.04.2018
1 443
135
BIT
0
PoisonTap еще неплохая такая вещь. Но под Raspberry Pi zero:
When ( & Node.js) is plugged into a locked/password protected computer, it:
  • emulates an Ethernet device over USB (or Thunderbolt)
  • hijacks all Internet traffic from the machine (despite being a low priority/unknown network interface)
  • siphons and stores HTTP cookies and sessions from the web browser for the Alexa top 1,000,000 websites
  • exposes the internal router to the attacker, making it accessible remotely via outbound WebSocket and DNS rebinding (thanks for rebinding idea!)
  • installs a persistent web-based backdoor in HTTP cache for hundreds of thousands of domains and common Javascript CDN URLs, all with access to the user's cookies via cache poisoning
  • allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user's cookies on any backdoored domain
  • does not require the machine to be unlocked
  • backdoors and remote access persist even after device is removed and attacker sashays away

Ещё есть https://github.com/mame82/P4wnP1/
 

InetTester

Green Team
21.10.2018
308
43
BIT
5
Скажите есть модели телефонов с помощью которых можно реализовать данный тип атаки при подключении их к ПК?
 

Pernat1y

Well-known member
05.04.2018
1 443
135
BIT
0
Есть Kali Nethunter, который умеет BadUSB. Из коробки поддерживает Nuxus-ы и OnePlus. Хотя можно попробовать и под другие собрать.
 

HakJob

Green Team
17.04.2018
248
167
BIT
0
вот такая штука решает



 

Вложения

  • IMAGE 2018-10-22 09:03:28.jpg
    IMAGE 2018-10-22 09:03:28.jpg
    95 КБ · Просмотры: 302
  • Нравится
Реакции: Виктор

InetTester

Green Team
21.10.2018
308
43
BIT
5
Есть Kali Nethunter, который умеет BadUSB. Из коробки поддерживает Nuxus-ы и OnePlus. Хотя можно попробовать и под другие собрать.
Спасибо, скажите весь функционал Kali будет работать корректно на всех моделях этой серии(Nexus/OnePlus)?
 

InetTester

Green Team
21.10.2018
308
43
BIT
5
Игрался с: поставил SSID который через некоторое время был успешно забыт (нужно брутить по маске так как не знаю только последние 4 симвора, цифры и буквы) открыл девайс увидел сенсор RESET который срабатывает при прикосновении магнитом но не сбрасывает его а переводит в boot режим, на git нашел данную статью whid-injector/WHID вот что в ней пишут:

Incorporating all of the USB tasks on a single chip is an awesome feature that makes the WHID and boards like it truly unique. But it also places more stress on a single chip, and if anything goes wrong with that chip, the board becomes nearly unusable. It’s not uncommon for WHID’s to become “bricked” and unprogrammable. But, in most cases, the bricking is reversible!
The most common source of WHID “bricking” is uploading code to it with an incorrectly set board.
To revive the WHID, you’ll need to find a way to upload a sketch (even a default one is ok) to it with the board option correctly set. We can do this with a little help from the bootloader.

First, you’ll need to set the serial port to the bootloader. But that port is only visible when the board is in bootloader mode, so pull the reset line low twice quickly to invoke the bootloader reset feature discussed above. You can quickly press the reset button** twice. While the WHID is in the bootloader mode, change the ‘Tools > Serial Port’ menu to the bootloader COM port. Quick! You’ve only got eight seconds. [On Windows, the bootloader’s COM port number is usually one number higher than the Cactus WHID/Micro’s regular port number.]
**The reset button is a HALL sensor, that means you need to place a magnet close that side of the PCB, in order to simulate the "button pressure". And yes, it works also with WHID inside the USB case! So you don't need to extract the PCB from the plastic case everytime! :smiley:
open Arduino IDE and open ESP PRogrammer sketch
Insert WHID
Press Upload sketch
Start the unbrick phase with a magnet by placing it close that side of the PCB where the hall sensor is located (do it two times). Close-away-close-away

Вообщем с arduino я не работал и на данном этапе просто все перемешалось в голове, плюс не уверен что все смог верно перевести, если понял верно то идея это перевести девайс в boot режим(быстро перенастроить каким-то образом COM порт, ) и загрузить в него скетч(не понял где его брать) который разблокирует девайс, если кто может подсказать то буду ОЧЕНЬ рад.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!