PDA

Ver la versión completa : Técnicas de ataque mediante dispositivos USB



LUK
14-01-2009, 18:32
En este post voy a exponer dos técnicas de ataque con dispositivos USB para mostrar algunos de los riesgos que suponen estos dispositivos.

La primera técnica: el ataque proviene del dispositivo USB y afecta al sistema.

Consiste en una aplicación, USB Switchblade, guardada en USB, este USB se introduce en la maquina victima y se ejecuta mediante la reproducción automática de dispositivos. Esta aplicación recoge información de la maquina victima: secretos LSA, contraseñas de Windows, dirección IP, puertos abiertos, contraseñas de correo, historiales de navegación, contraseñas guardadas en el navegador, serials de aplicaciones instaladas… Además crea una cuenta con privilegios de administración y un servicio oculto VNC para poder controlar dicha maquina.

El funcionamiento de esta aplicación se basa fundamentalmente en una vulnerabilidad de Windows en dispositivos con tecnología U3. La tecnología U3 admite la ejecución de aplicaciones directamente desde el dispositivo de almacenamiento USB y sin dejar rastro alguno. Esta tecnología cuenta con dos particiones: la primera es para el sistema operativo, un medio de almacenamiento extraíble; la otra, una partición muy pequeña, se considera como una unidad de CD-ROM virtual. Windows XP con SP2 tiene una función de ejecución automática habilitada por defecto, por lo que el solo hecho de insertar este dispositivo USB, y sin ningún tipo de intervención por parte del usuario, lanzará un menú. A través de este menú se carga USB Switchblade que se encarga romper los secretos LSA y romper los Windows LM hashes que contiene las contraseñas de los usuarios de Windows. Además esta aplicación esta sometida todos los meses a pruebas de morphing para evadir los antivirus.

La mejor forma de prevenir esta técnica es deshabilitar la ejecución automática, de estas dos formas:

Ir a inicio, ejecutar y escribir, gpedit.msc, y en la ventana que se abra seleccionar en Directiva Equipo Local > Plantillas de administración >sistema > desactivar reproducción automática >clic derecho > propiedades, después marcar en habilitada y debajo seleccionar todas las unidades y aceptar los cambios, que sólo tendrán efecto cuando se reinicie el sistema.
O modificar la siguiente clave de registro: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\u sbstor\start



La segunda técnica: el infectado es el sistema y la victima el dispositivo USB.

Se trata de una aplicación llamada USB Dumper que instalada en un sistema Windows, se dedica a copiar toda las información de los dispositivos USB que se insertan en dicho sistema, sin que el usuario se entere. Existe una modificación actual de esta aplicación llamada USB Hacksaw que además de capturar la información del dispositivo la envía vía SMTP a una cuenta que se le configure, además de incluir la opción de cargar datos en el dispositivo USB para infectar sistemas.

La mejor solución para este ataque es cifrar los datos importantes que tenemos en nuestro dispositivo USB.

Más información y descarga de USB Switchblade:
http://www.usbhacks.com/2006/10/07/usb-switchblade/

Más información y descarga de USB Dumper:
http://www.usbhacks.com/2006/10/06/usb-dumper/

Más información y descarga de USB Hacksaw:
http://www.usbhacks.com/2006/10/07/usb-hacksaw/

Ver todos los dispositivos USB que fueron conectados en Windows:
http://foro.hackhispano.com/showthread.php?t=32899

Seguridad de documentos en dispositivos USB:
http://foro.hackhispano.com/showthread.php?t=32900

Bloquear dispositivos USB en Windows XP/2000/2003:
http://foro.hackhispano.com/showthread.php?t=32901

Fuente: http://vtroger.blogspot.com/2008/04/tcnicas-de-ataque-mediante-dispositivos.html

T-O-M-A-S
14-01-2009, 18:53
muy bueno el post
no conocia a ni uno de estos programejos
espectacular el aporte

T-O-M-A-S
14-01-2009, 18:56
a question:
solo para saber un poco + del tema, (no se nada de ingles, ademas), para infectar a alguien con el usb hacksaw se lo tenes que mandar dizfrasado o que??
porfa, aclarame la duda

neo.malaga
20-01-2009, 01:49
Yo no lo he probado, pero por lo que cuenta LUK, no se trata de infectara nadie.
Ese software lo instalas en la máquina que quieras, y todo el pendrive-USB que se introduzca en esa máquina es copiado. La diferencia con el otro software que menciona LUK, es que este es capaz de mandarte la información por correo electrógeno, lo que significa que lo puedes instalar en máquinas a las cuales no accedes con frecuencia.
Si el antivirus que corra la máquina lo detecta como malware lo desconozco.
Espero haberte ayudado.

saltamontes
20-01-2009, 18:23
Yo sabia algo de esos métodos, hace unos mese por mi barrio se encontraron muchos disp USB botados en las calles plazas bares y cosas de ese estilo, eran de 128 MB.

Después de unos días la infección era casi total en el barrio.

lo bueno es que mi Linux me salvo ejejejeje

y me hice buena pasta reparando equipos.

Pero por lo que dice LUK creo que toda la info. del barrio fue a parar a la PC de uno de los vecinos...

Bueno en fin, quería decir eso, y q no se confíen de un pen USB q esta tirado ....

Saludos a todos.