CRAWLER DISCRETE USB SPEAKER FOR HID (SPEAKER HACKER)






CRAWLER DISCRETE USB SPEAKER FOR HID GSM Y
WIFI (SPEAKER HACKER)





INTRODUCCIÓN 

A continuación veremos una herramienta de ingeniera social la cual consta de una Rubber Ducky interna en un parlante cuyo ataque es controlado por un modulo GSM SIM800L (versión 1.0), este al ser conectado a  la computadora envía un mensaje de texto al atacante  o por medio de un modulo WIFI  ESP8266 F/W el cual genera una URL que sirve como panel principal para la realización de lo anteriormente mencionado(versión 2.0)

Ambas versiones utilizan la misma vía (parlante) para realizar el ataque, obteniendo todo tipo de información de la computadora victima.


Crawler 1.0 

Es un dispositivo creado con el fin de vulnerar computadoras de escritorios o portátil, solo con conectarlo en algún puerto USB de este mismo, la estructura de esta unidad no es más que unos altavoces de 2w de potencia con un microcontrolador incorporado para la realización de dicho ataque este envía un mensaje de texto al atacante indicándole que el dispositivo ha sido conectado, luego se activa por medio de una llamada telefónica.




Figura 1. Indicándole el atacante cuando el Dispositivo esta conectado. 



¿Cómo funciona CRAWLER?

Esta herramienta de vulneración funciona como un dispositivo de interfaz humana (HID) o más fácil como un teclado que es ejecutado de forma programada en un código de interfaz arduino open source, de esta manera este a su vez ejecutara un script en el comando (powershell) para así descargar un payload (carga maliciosa) en un servidor y de esta forma realizar la instalación de este. Por medio del exploit  se desea activar una conexión reversa con otra máquina (modo escucha hacker) para infectar a la víctima que enchufe los parlantes en la computadora.



VÍDEO DEMO





Requerimientos para utilizar CRAWLER 1.0

Para la utilización de la herramienta creada se debe tener en cuenta que la víctima que se desea atacar debe tener sistemas operativo Microsoft Windows (cualquier versión), hay que resaltar que el payload se ejecutara en la powershell y esta estará atada a los comandos de dicha versión. Por tanto cabe describir que se debe hacer ingeniería social con la víctima para conocer su sistema y sus conocimientos y desconocimientos de las tecnologías y seguridad de la información.
                                                                                        
¿Qué consecuencias tiene conectar un CRAWLER?
Al momento de que la víctima enchufe sus parlantes a la computadora esta corriendo riesgo de ser atacada si el atacante decide realizar la llamada y ejecutar el script, si esto llega a suceder el victimario puede sufrir graves consecuencias como:

·         Acceso total del computador, carpeta de archivos y red.
·        Ataque al hardware del pc como desbordamiento o corto de memoria RAM y        disco duro..
·         Obtención de información personal de la computadora.
·         Daño total de pc por ataque de bomba lógica.
·         Daño general del sistema operativo como tal.

Ventajas y desventajas de CRAWLER

Ventajas:

·      Herramienta silenciosa y con poca probabilidad de ser detectada.
·      Facil eficaz y destructiva.
·      Realiza un ataque único y veloz con solo una llamada.
·     Permite al hacker detectar cuando es conectado el dispositivo por medio de un  mensaje de texto al celular.
·     Solo puede utilizarse si se conecta la entrada USB y el Jack 3.5mm del audio en la misma computadora, no puede ser alimentado con cargador de 5v de pared.

Desventajas:

·  La batería es limitada al tiempo de uso y descarga, ofrece una autonomía alrededor de 1 y media dependiendo de los amperios de la batería.
·     Algunos tipos de payload son detectados por ciertos antivirus.
·    El comando powershell debe ser ejecutado en el idioma ingles del teclado de la víctima.
·     Posibles ruidos de interferencia entre el módulo de llamada y los parlantes( este ruido es ocasionado por la imanación o campo magnético que proporciona la bocina del parlante en la frecuencia del módulo al intentar conectarse a una red.



¿Cómo se construye CRAWLER 1.0?

Para construir un CRAWLER se necesitan los siguientes componentes.

Hardware

·      Arduino MICRO (Leonardo).
·     Módulo gsm SIM800L
·     Módulo relay 5v
·     Batería de litio 3.7 v (1600ma o más)
·     Cables, protoboard
·     SimCard con saldo
·     Altavoces sencillos de 2w de potencia
·     Cable con entrada v8


Software

·    Entorno IDE arduino versión 1.65 en adelante
·   OS Kali Linux (Metasploit en escucha o otra herramienta)
·   Microsoft Windows (versión 7 en adelante)



Diagrama de conexión CRAWLER

Conexión de puertos del arduino, módulo sim800l, módulo relé, y parlantes.




Figura 2. Esquema de Crawler 1.0


Recomendación: Se debe unificar la tierra o GND de la batería de litio y el GND del arduino, esto con el fin de que el módulo sincronice con el microcontrolador, además se debe tener cuidado de no conectar el modulo con 5v porque podría quemarse y quedar inutilizable, leer datashett de los componentes si se tiene alguna duda de la conexión de pines y puertos.



Código de CRAWLER

En esta parte se encuentra el código utilizado en el arduino, este código puede ser utilizado de diferentes formas, ejemplo cambiar puertos de conexión o incluso añadir mejoras y actualizaciones.


Recomendaciones: En la línea donde se encuentra el comando de la powershell, la dirección de IP cambiara a la hora de generar un nuevo  payload, si no se cambia no hará la conexión reversa(modo escucha) y este no podrá conectarse con la computadora atacante.




CRAWLER 2.0

En esta segunda versión se incorporo un modulo WIFI ESP8266 como servidor para realizar una petición por HTTP de la maquina atacante o un móvil que se encuentre cerca.

Básicamente es lo mismo solo cambia el método de vulneracion.

Lo primero que se debe hacer antes de realizar dicho ataque es verificar la URL para el panel principal.
El dispositivo tiene la capacidad de enviar la url por método get hacia la maquina atacante.

Ejemplo:  

client.print("GET /crawler/kali.php?ip=");          //envia la peticion por get


Nota: La SSID (NOMBRE DE LA RED WIFI) y el password el importante en ese tipo de ataque por ello tienes 2 opciones.

1. Puedes hacer tu propio AP con tu maquina atacante u otro dispositivo como por ejemplo el teléfono.

2. Puedes extraer la contraseña de su red antes de utilizar los parlantes.





Figura 3. Generando nuestro punto de acceso.

Si quieres hacer tu punto de acceso con mayor cobertura con materiales caseros te dejo el siguiente vídeo: 




Figura 4. URL para ver el panel principal de ataque.



Figura 5. Datos detallados


Figura 6. Vista del panel principal desde un Smartphone.



¿Cómo se construye CRAWLER 2.0?

Para construir un CRAWLER se necesitan los siguientes componentes.

Hardware

·     Arduino MICRO (Leonardo).
·     Módulo wifi ESP8266
      Regulador de 3.2v
·     Cables, protoboard
·     Altavoces sencillos de 2w de potencia
·     Cable con entrada v8


Software

·   Entorno IDE arduino versión 1.65 en adelante
·   OS Kali Linux (Metasploit en escucha o otra herramienta)
·   Microsoft Windows (versión 7 en adelante)

Diagrama de conexión CRAWLER 2.0 


                                                             
                                      Figura 7Esquema de Crawler 2.0


Ventajas y desventajas de CRAWLER 

Ventajas:

·     Herramienta silenciosa y con poca probabilidad de ser detectada.
·     Facil eficaz y destructiva.
·  Realiza un ataque único y veloz con solo acceder a las opciones del panel principal.
·    Permite al hacker detectar cuando es conectado el dispositivo por medio de un servicio HTTP en su navegador.
·     Solo puede utilizarse si se conecta la entrada USB y el Jack 3.5mm del audio en la misma computadora, no puede ser alimentado con cargador de 5v de pared.

Desventajas:

·      La cobertura depende de tu antena que provee el servicio de WIFI.
·      Algunos tipos de payload son detectados por ciertos antivirus.
·   El comando powershell debe ser ejecutado en el idioma español o ingles del  teclado de la víctima.
·     

Código de CRAWLER

En esta parte se encuentra el código utilizado en el arduino, este código puede ser utilizado de diferentes formas, ejemplo cambiar puertos de conexión o incluso añadir mejoras y actualizaciones.


Recomendaciones: En la línea donde se encuentra el comando de la powershell, la dirección de IP cambiara a la hora de generar un nuevo  payload, si no se cambia no hará la conexión reversa(modo escucha)y este no podrá conectarse con la computadora atacante.

VÍDEO





PRESENTACIÓN EN DragonJAR Security Conference 2019 

La versión que se presento es la 1.0 cuyo nombre era SPEAKER HACKER.


NOTA: Las dos versiones están unidas en caso de que la primera falle nos queda la segunda opción. 

Cabe resaltar que se tiene una versión para atacar sistemas operativo linux.


BIBLIOGRAFIA








1 comentario: