bitcoin prize

EL CABLE MALICIOSO QUE PUEDE TOMAR CONTROL DE TUS DISPOSITIVOS ❤👌💀🔌

VULNERANDO DISPOSITIVOS MEDIANTE EL CABLE MALICIOSO O.MG 🔌.


Un día lleno de cuestiones personales luego de atravesar varios factores personales, estoy de vuelta y esta vez con mas ganas,   paseando por un aeropuerto y de otra a un hospital cerca de donde yo vivo el cual por razones de seguridad y personales obviamente no puedo mencionar nombres,   pude tener la cierta razón de observación y análisis de que todo mundo pide "prestado" por así decirlo el cable para cargar el teléfono de otro,  pero a que no sabéis una cosa con esta cuestión tan insignificante? ,  pues que si como habéis dado cuenta o intuyes ya dentro de esta lectura es que también podríamos abrir un vector de ataque  con un cable malicioso,  podríamos irnos por la vía difícil e ingeniosa aquella en la que como atacantes cibernéticos podríamos programar la EEPROM del cable dentro del USB de tipo que sea para que similar a como se realiza el rubber ducky al conectar algún puerto de la computadora o del terminal móvil este ultimo termine ejecutando una serie de instrucciones previamente programadas fuere en el lenguaje que fuere,  pero no es así en esta ocasión mostrare como es posible realizar ataques con un cable relativamente nuevo dentro del mercado del hacking hardware,   dicho cable ya trae consigo el flasheo aunque también es posible realizar un flasheo personalizado si es de nuestro gusto o reprogramar el firmware.

El nombre de este gadget es o.mg y fue creado por mike un ingeniero que trabaja para verizon y despues redistribuido localmente e internacionalmente  por la famosa hak5 que ya conocemos,   lo increible de esto es que ya trae consigo que como pentesters necesitamos dentro de un entorno de pruebas de penetracion determinadas como por ejemplo un servidor web local para inyectar ataques del lado del cliente,  del navegador asi como payloads e inyeccion de evasion de sistemas de seguridad perimetrales como firewall, ids, etc.

el servidor web incluido dentro del firmware del cable usb y dentro del chip de este mismo se puede activar mediante una interfaz web para arrancar varios vectores de ataque diversos y payloads o podriamos crear nuestro payload inyectable propio para poder ejecutar en un entorno personalizado donde nos encontremos o donde queramos atacar ciberneticamente.

solo tenemos que dirigirnos a la dirección IP predeterminada dentro de la configuracion del manual incluido con este gadget,   primero que nada deberemos siguiendo las instrucciones de github flashear la ultima actualizacion como nos dice la documentacion como se nos puede mostrar en la siguiente imagen:


Como podemos observar en la anterior imagen,  se nos indican instrucciones para flashear la imagen y programarla dentro del cable o.mg asi de sencillo,  antes deberemos tener instalado python3 que es lo que vamos a necesitar solamente tanto para correr las herramientas como para ejecutar actualizaciones dentro del gadget,   además para poder ejecutar los payloads que veremos mas adelante.

una vez terminado todo esto del flasheo, procederemos ahora si a irnos al navegador para especificar o familiarizarnos con la interfaz web incluida para  correr los vectores de ataque.


Podriamos conectarnos remotamente asi como la imagen anterior para controlar todo desde un celular como se nos muestra en la ilustracion anterior claramente,  vemos que podemos cambiar el nombre del cable asi como si queremos conectarnos a un punto de acceso mediante broadcast o a un tipo de red de infraestrctura como los habituales wifi,   podriamos ejecutar ataques por medio  de redes inalambricas ademas de cambiar la direccion mac,  entre otros detalles interesantes.

en hora buena para nosotros los atacantes ya trae conjuntos y kits de payloads preinstalados y programados previamente para ejecutar  dependiendo como mencione antes de donde nos encontremos,  podemos ver en la imagen sigueinte:


Podemos ver que nos dice slot 1,  slot 2,  slot 3,  y vemos ademas ejemplos de payloads,  podriamos agregar otros personalizados,  si no encontramos lo que estamos buscando dentro de los kits predefinidos.

tambien trae por defecto un editor de codigo,   como vemos en la imagen siguiente para poder editar nuestras instrucciones,  el lenguaje es similar si no que el mismo a duckyscript el lenguaje sencillo de scripting para rubber ducky,   solo que con algunas funcionalidades extras.


al mandarle a las instrucciones que se ejecuten como nos dice el boton de la anterior imagen,  entonces mandara una signal al controlador del cable o.mg el cual rapidamente entrara por la via cableada e inyectara el payload a la computadora en la que se encuentre conectado o si en caso si estamos usando un adaptador tipo c para celular se inyectara en el sistema ya sea android o iphone dependiendo de las instrucciones que se hayan programado anteriormente, por mas medidas de seguridad todo sistema deja pasar las instrucciones por cable porque piensa en realidad que son instrucciones de bajo nivel necesarias para operar dentro del controlador y lograr una comunicacion interfaz humana o HID,  asi que de esta forma evadiremos sistemas de seguridad hasta algunos sofisticados,  la unica forma de  prevenir este tipo de ataques es desactivando por ejemplo en windows el autorun o dentro del registro de windows  desactivando la ejecucion automatica ,  en macOs asi como en android e Ios seria un poco diferente,   pero son pocas las veces que se hace esta prevencion de seguridad dentro de una empresa si no que el 99% nunca lo hacen y ni hablar fuera de ese ambito,  es por eso que este vector de ataque resulta tan poderoso e inigualable que casi a nadie a dia de hoy puede deterner.

saludos y happy hacking.


REFERENCIAS Y ENLACES TECNICOS:

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más