CRAWLER DISCRETE USB SPEAKER FOR HID (SPEAKER HACKER)
INTRODUCCIÓN
A continuación veremos una herramienta de ingeniera social la cual consta de una Rubber Ducky interna en un parlante cuyo ataque es controlado por un modulo GSM SIM800L (versión 1.0), este al ser conectado a la computadora envía un mensaje de texto al atacante o por medio de un modulo WIFI ESP8266 F/W el cual genera una URL que sirve como panel principal para la realización de lo anteriormente mencionado(versión 2.0)
Ambas versiones utilizan la misma vía (parlante) para realizar el ataque, obteniendo todo tipo de información de la computadora victima.
Ambas versiones utilizan la misma vía (parlante) para realizar el ataque, obteniendo todo tipo de información de la computadora victima.
Crawler 1.0
Es un dispositivo creado con el fin de vulnerar computadoras de escritorios o portátil, solo con conectarlo en algún puerto USB de este mismo, la estructura de esta unidad no es más que unos altavoces de 2w de potencia con un microcontrolador incorporado para la realización de dicho ataque este envía un mensaje de texto al atacante indicándole que el dispositivo ha sido conectado, luego se activa por medio de una llamada telefónica.
Es un dispositivo creado con el fin de vulnerar computadoras de escritorios o portátil, solo con conectarlo en algún puerto USB de este mismo, la estructura de esta unidad no es más que unos altavoces de 2w de potencia con un microcontrolador incorporado para la realización de dicho ataque este envía un mensaje de texto al atacante indicándole que el dispositivo ha sido conectado, luego se activa por medio de una llamada telefónica.
Figura 1. Indicándole el atacante cuando el Dispositivo esta conectado.
¿Cómo
funciona CRAWLER?
Esta herramienta de
vulneración funciona como un dispositivo de interfaz humana (HID) o más fácil como un teclado que es
ejecutado de forma programada en un código de interfaz arduino open source, de
esta manera este a su vez ejecutara un script en el comando (powershell) para así descargar un payload
(carga maliciosa) en un servidor y de
esta forma realizar la instalación de este. Por medio del exploit se desea activar una conexión reversa con otra
máquina (modo escucha hacker) para
infectar a la víctima que enchufe los parlantes en la computadora.
VÍDEO DEMO
Requerimientos
para utilizar CRAWLER 1.0
Para la utilización de la
herramienta creada se debe tener en cuenta que la víctima que se desea atacar
debe tener sistemas operativo Microsoft Windows (cualquier versión), hay que
resaltar que el payload se ejecutara en la powershell y esta estará atada a los
comandos de dicha versión. Por tanto cabe describir que se debe hacer
ingeniería social con la víctima para conocer su sistema y sus conocimientos y
desconocimientos de las tecnologías y seguridad de la información.
¿Qué
consecuencias tiene conectar un CRAWLER?
Al momento de que la víctima
enchufe sus parlantes a la computadora esta corriendo riesgo de ser atacada si
el atacante decide realizar la llamada y ejecutar el script, si esto llega a
suceder el victimario puede sufrir graves consecuencias como:
·
Acceso total del computador, carpeta de
archivos y red.
· Ataque al hardware del pc como desbordamiento o
corto de memoria RAM y disco duro..
·
Obtención de información personal de la
computadora.
·
Daño total de pc por ataque de bomba lógica.
·
Daño general del sistema operativo como tal.
Ventajas
y desventajas de CRAWLER
Ventajas:
· Herramienta silenciosa y con poca probabilidad
de ser detectada.
· Facil eficaz y destructiva.
· Realiza un ataque único y veloz con solo una
llamada.
· Permite al hacker detectar cuando es conectado
el dispositivo por medio de un mensaje de texto al celular.
· Solo puede utilizarse si se conecta la entrada
USB y el Jack 3.5mm del audio en la misma computadora, no puede ser alimentado
con cargador de 5v de pared.
Desventajas:
· La batería es limitada al tiempo de uso y
descarga, ofrece una autonomía alrededor de 1 y media dependiendo de los
amperios de la batería.
· Algunos tipos de payload son detectados por
ciertos antivirus.
· El comando powershell debe ser ejecutado en el
idioma ingles del teclado de la víctima.
· Posibles ruidos de interferencia entre el
módulo de llamada y los parlantes( este ruido es ocasionado por la imanación o
campo magnético que proporciona la bocina del parlante en la frecuencia del
módulo al intentar conectarse a una red.
¿Cómo
se construye CRAWLER 1.0?
Para construir un CRAWLER se necesitan los siguientes componentes.
Hardware
· Arduino MICRO (Leonardo).
· Módulo gsm SIM800L
· Módulo relay 5v
· Batería de litio 3.7 v (1600ma o más)
· Cables, protoboard
· SimCard con saldo
· Altavoces sencillos de 2w de potencia
· Cable con entrada v8
Software
· Entorno IDE arduino versión 1.65 en adelante
· OS Kali Linux (Metasploit en escucha o otra herramienta)
· Microsoft Windows (versión 7 en adelante)
Diagrama
de conexión CRAWLER
Conexión de puertos del
arduino, módulo sim800l, módulo relé, y parlantes.
Recomendación: Se
debe unificar la tierra o GND de la batería de litio y el GND del arduino, esto
con el fin de que el módulo sincronice con el microcontrolador, además se debe
tener cuidado de no conectar el modulo con 5v porque podría quemarse y quedar
inutilizable, leer datashett de los componentes si se tiene alguna duda de la
conexión de pines y puertos.
Código
de CRAWLER
En esta parte se encuentra el
código utilizado en el arduino, este código puede ser utilizado de diferentes
formas, ejemplo cambiar puertos de conexión o incluso añadir mejoras y
actualizaciones.
Recomendaciones: En
la línea donde se encuentra el comando de la powershell, la dirección de IP
cambiara a la hora de generar un nuevo
payload, si no se cambia no hará la conexión reversa(modo escucha) y este
no podrá conectarse con la computadora atacante.
CRAWLER 2.0
En esta segunda versión se incorporo un modulo WIFI ESP8266 como servidor para realizar una petición por HTTP de la maquina atacante o un móvil que se encuentre cerca.
Básicamente es lo mismo solo cambia el método de vulneracion.
Lo primero que se debe hacer antes de realizar dicho ataque es verificar la URL para el panel principal.
El dispositivo tiene la capacidad de enviar la url por método get hacia la maquina atacante.
Ejemplo:
client.print("GET /crawler/kali.php?ip="); //envia la peticion por get
Nota: La SSID (NOMBRE DE LA RED WIFI) y el password el importante en ese tipo de ataque por ello tienes 2 opciones.
1. Puedes hacer tu propio AP con tu maquina atacante u otro dispositivo como por ejemplo el teléfono.
2. Puedes extraer la contraseña de su red antes de utilizar los parlantes.
Figura 3. Generando nuestro punto de acceso.
Si quieres hacer tu punto de acceso con mayor cobertura con materiales caseros te dejo el siguiente vídeo:
Figura 4. URL para ver el panel principal de ataque.
Figura 5. Datos detallados
Figura 6. Vista del panel principal desde un Smartphone.
¿Cómo se construye CRAWLER 2.0?
Para construir un CRAWLER se necesitan los siguientes componentes.
Hardware
· Arduino MICRO (Leonardo).
· Módulo wifi ESP8266
Regulador de 3.2v
· Cables, protoboard
· Altavoces sencillos de 2w de potencia
· Cable con entrada v8
Software
· Entorno IDE arduino versión 1.65 en adelante
· OS Kali Linux (Metasploit en escucha o otra herramienta)
· Microsoft Windows (versión 7 en adelante)
Diagrama de conexión CRAWLER 2.0
Figura 7. Esquema de Crawler 2.0
Ventajas y desventajas de CRAWLER
Ventajas:
· Herramienta silenciosa y con poca probabilidad de ser detectada.
· Facil eficaz y destructiva.
· Realiza un ataque único y veloz con solo acceder a las opciones del panel principal.
· Permite al hacker detectar cuando es conectado el dispositivo por medio de un servicio HTTP en su navegador.
· Solo puede utilizarse si se conecta la entrada USB y el Jack 3.5mm del audio en la misma computadora, no puede ser alimentado con cargador de 5v de pared.
Desventajas:
· La cobertura depende de tu antena que provee el servicio de WIFI.
· Algunos tipos de payload son detectados por ciertos antivirus.
· El comando powershell debe ser ejecutado en el idioma español o ingles del teclado de la víctima.
·
En esta parte se encuentra el código utilizado en el arduino, este código puede ser utilizado de diferentes formas, ejemplo cambiar puertos de conexión o incluso añadir mejoras y actualizaciones.
Recomendaciones: En la línea donde se encuentra el comando de la powershell, la dirección de IP cambiara a la hora de generar un nuevo payload, si no se cambia no hará la conexión reversa(modo escucha)y este no podrá conectarse con la computadora atacante.
VÍDEO
PRESENTACIÓN EN DragonJAR Security Conference 2019
La versión que se presento es la 1.0 cuyo nombre era SPEAKER HACKER.
NOTA: Las dos versiones están unidas en caso de que la primera falle nos queda la segunda opción.
Cabe resaltar que se tiene una versión para atacar sistemas operativo linux.
BIBLIOGRAFIA
- https://www.redeszone.net/2018/03/17/rubber-ducky-usb-atacar-ordenador/
- https://aureliohacking.blogspot.com/2019/07/ruber-duky.html
- https://www.electroschematics.com/introducingsim800l/
- http://electropro.pe/image/data/imgProductos/140.%20M%C3%B3dulo%20GSM%20SIM800/SIM800L.pdf
- https://robologs.net/2017/11/22/construir-un-servidor-http-basico-con-nodemcu-y-arduino-ide/








Excelente!
ResponderEliminar