• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Rubber Ducky - Знакомство (часть I)

2.jpg

Приветствую уважаемых участников и гостей форума!
B качестве предисловия, хочу рассказать пожалуй о самой странной фобии (с др.-греч. — «страх»), которая существует в медицинских классификаторах психических расстройств:
Анатидаефобия (anatidaephobia) — это навязчивый страх, что где-то в мире есть Утка!!!, следящая за вами)) Это звучит забавно, но по официальной статистике этой фобии подвержено 0.36% населения нашей планеты.
Сегодня мы поговорим, стоит ли действительно опасаться этой Утки, даже если она резиновая?!
Как многие уже догадались из названия темы, речь пойдет об атаке известной как, "USB Rubber Ducky" (в переводе с англ. "Резиновая уточка")
Итак, что же такое оригинальный "USB Rubber Ducky" - это HID устройcтво (Human Interface Device) для инъекций нажатия клавиш, внешне замаскированное под обычную флешку, которое притворяется клaвиатурой и при подключении к компьютеру быстренько набирает предварительно запрограммированные данные о нажатиях клавиш.
1.jpg

Внутри корпуса флешки в оригинальной версии "USB Rubber Ducky" микропроцессор 60 MHz 32-bit на базе платы Arduino, позволяющий осуществлять ввод команд со скоростью 1000 символов в минуту, а простой синтаксис языка предназначенного для предварительного программирования устройства, позволяет даже далекому от кодинга пользователю, за считанные минуты создавать практически любые типы полезных нагрузок, которые будут исполнены на целевой машине автоматически, после подключения нашего "утенка" к usb порту.

Существуют так же версии аналогичных по функционалу устройств на других ARM -микроконтроллерах (Teensy, Netduino и пр, а также некоторые DIY проекты), даже Android c установленным Nethunter способен на такие атаки, но в этой ознакомительной статье мы рассмотрим базовые принципы этого вектора, не останавливаясь подробно на аппаратной составляющей "гадких утят"

Во-первых давайте разберемся с понятием HID или Human Interface Device, согласно определению википедии HID — тип компьютерного устройства, которое работает в контексте пользователя. Самые распространенные типы HID-устройств — это клавиатуры, мыши, джойстики и др. устройства ввода. С точки зрения операционной системы, обычно HID-устройства являются полностью доверенными и рассматриваются, как простой интерфейс взаимодействия между пользователем и компьютером, когда подключаешь новую клавиатуры или мышь ОС/антивирус не спрашивает разрешения на их установку, к тому же даже драйверы чаще всего устанавливаются автоматически.

Простой пример из жизни:
Во время проведения пентеста в компании ООО "Рога и копыта" мы видим, как один из сотрудников, уходя на обед/перекур/строить глазки новенькой секретарше, часто оставляет свой комп незалоченным.
Самый очевидный способ проникновения - использовать рабочую станцию этого нерадивого сотрудника, как точку входа во внутреннюю сеть компании, но есть серьезный риск быть пойманным за чужим рабочим местом да еще набирающим что-то непонятное в черном окне консоли :)
А если в нашем арсенале есть Rubber Ducky, то подойти и незаметно вставить наш девайс — уже не слишком большая проблема.
Или другой пример:
Пусть это будет уже злодей, у которого нет физического доступа в офис ООО "Рога и копыта", но если замаскировать наш девайс под видом мышки, 3G-модема, USB-вентилятора или USB-подогревалки для кружки (да, такие тоже есть) и отправить с курьером в качестве сувенирки, то шанс быть пойманным стремиться к нулю, а процент пользователей, которые, не подозревая о подвохе, подключают устройство к компьютеру, достаточно высок.

Но мы же - этичные пентестеры, поэтому традиционно рассмотрим методы защиты:
Итак, как же защититься от подобных атак на Windows-системах?

1. Запретить установку съемных устройств — это можно сделать с помощью групповой политики безопасности (gpedit.msc) как для локальной машины, так и для всех рабочих станций в домене.
Но если речь идет об организации с большим штатом, это обернется кошмаром для админов их просто замучают пользователи с просьбами " отремонтировать USB-порты"
2. Поступить радикально и запретить физический доступ к USB-портам!

PS: В следующей части, мы подробнее поговорим про начинку различных устройств, типы полезных нагрузок, синтаксис языка для написания скриптов, готовые скрипты и примеры использования из реальной практики.
 
Последнее редактирование модератором:
P

paragon21

Hak5 вообще молодцы со своими девайсами. Прикольная штука, конечно, только вот дороговато для игрушки, которую нужно кому то подбросить. Помню накупил флешек Toshiba чтобы сделать себе BadUSB, ни в одной чипсет не совпал. Потом раздавал друзьям их. Сейчас уже на али за несколько баксов можно взять аналог на ардуине.
 

ActionNum

Red Team
27.11.2016
80
93
BIT
0
Тоже пользуюсь аналогичным USB-устройством с алиэкспресс

Недорого и поиграться можно для себя.
 
  • Нравится
Реакции: Underwood

yvv4recon

Green Team
23.11.2016
20
7
BIT
0
Тоже пользуюсь аналогичным USB-устройством с алиэкспресс

Недорого и поиграться можно для себя.


Посоветуй микроконтроллер с обвесом, который лучше всего подходит для таких задач(usb hid payload injection)?
У меня есть arduino nano, uno и парамикроконтроллеров attiny85, attiny13.
Я запилил на attiny85 мини usb девайс, но пока он на макетке и особо ничего не умеет делать. Да и дров под линух я не писал. Пока это hid. Думаю, на attiny85 поднять что-то сложнее не получится из-за слабого железа.
Но все же! Меня очень интересует мнение опытных людей - можно ли на таком дешевеньком микроконтрллере типа attiny85...пилить собственный usb-hid с payload'ом на борту. Чтобы воткнул в винду и опа, у тебя shell проброшен!!?
 
  • Нравится
Реакции: Underwood

ActionNum

Red Team
27.11.2016
80
93
BIT
0
Посоветуй микроконтроллер с обвесом, который лучше всего подходит для таких задач(usb hid payload injection)?
У меня есть arduino nano, uno и парамикроконтроллеров attiny85, attiny13.
Я запилил на attiny85 мини usb девайс, но пока он на макетке и особо ничего не умеет делать. Да и дров под линух я не писал. Пока это hid. Думаю, на attiny85 поднять что-то сложнее не получится из-за слабого железа.
Но все же! Меня очень интересует мнение опытных людей - можно ли на таком дешевеньком микроконтрллере типа attiny85...пилить собственный usb-hid с payload'ом на борту. Чтобы воткнул в винду и опа, у тебя shell проброшен!!?
Все напрямую зависит от твоих желаний и целей. Если задача носит исследовательский характер, то ты можешь попробовать написать свой собственный usb-hid и прокачать свой скилл в этом. Если же задача стоит в пробросе ReverseShell, то все уже за тебя сделали добрые люди и для этой цели прекрасно подходит тот контроллер, что я привел выше. Я всегда стараюсь идти от задач и количество трудозатрат на ее решение, в твоей описанной цели я бы пошел более легким путем, посмотри в сторону https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads
По поводу своего hid-устройства, не писал не подскажу!((
 
  • Нравится
Реакции: Underwood и Ondrik8

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Так сказать в копилку темы:
1$ Usb Rubber Ducker
Дёшево и сердито)
Закажу себе пару DigiSpark-ов в первых числах,через месяц они надеюсь приедят и потом поделюсь опытом.

Вот видос автора:

 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Чем закончилась эта история ?
Забыл купить флэшку или забыл поделиться опытом ?
забыл поделится опытом. Проверил, работает хорошо, для подгрузки regsvr и павершел полезных нагрузок самое то...
 
  • Нравится
Реакции: Сергей Попов

konstata3

Green Team
24.02.2017
10
8
BIT
0
Сколько памяти без карты памяти на Rubbery Ducky?
Хватит ли 28KB например для запуска вредоносного кода PowerShell?
 

m0nstr

Green Team
19.06.2018
95
71
BIT
0
риск быть пойманным за чужим рабочим местом да еще набирающим что-то непонятное в черном окне консоли :)
это мне напомнило mr.Robota во втором (но это не точно) сезоне, белобрысая чудачка получала root через mimikatz на компе ген.дира корпорации зла. видимо там был "гадкий утенок" ("...поставить на 15 секунд...") где-то видел как запилить mimikatz на флешку...
 
12.11.2019
1
0
BIT
0
забыл поделится опытом. Проверил, работает хорошо, для подгрузки regsvr и павершел полезных нагрузок самое то...
Здравствуйте, а не подскажите на bs micro тоже можно такое провернуть? Вроде контроллер atmega 32u4.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!