ПлохойUSB. Что это такое и как это работает? Примеры применения
Существуют проверенные аппаратные средства, которые уже много лет используются для поиска и использования слабых мест в безопасности ИТ-систем или компьютерных сетей. Их используют не только этические хакеры, красные команды и эксперты по кибербезопасности во время тестов, чтобы оценить, способна ли инфраструктура клиента защититься от возможной атаки и если да, то как. В основном их используют злоумышленники, которые могут представлять реальную угрозу для многих компаний. Одним из таких инструментов являетсяBadUSB. Что делаетэтот гаджет и какой вред он может нанести при подключении к компьютеру? Ответы на эти и другие вопросы вы найдете в этой записи.
Как выглядит BadUSB и как он работает?
BadUSB выглядит как обычная флешка, но при подключении к USB-порту становится серьезной "характер". Операционная система определяет его какУстройство пользовательского интерфейса или сокращенно HID-устройство. Компьютер будет воспринимать BadUSB как клавиатуру. Эта виртуальная клавиатура способна автоматически «нажимать» заранее запрограммированную последовательность отдельных клавиш для выполнения определенных действий на компьютере.
Когда BadUSB подключен, он начинает отправлять команды, определенные сочетания клавиш и заранее запрограммированные строки. Подключение BadUSB к компьютеру можно сравнить с непреднамеренной передачей клавиатуры кому-либо и предоставлением ему полного контроля над системой. Устройство отправляет на компьютер команды, соответствующие сочетания клавиш и заранее запрограммированные строки символов.
BadUSB – примеры
Один пример BadUSB — продукт Malduino от Maltronics который выполняет сценарии со скоростью более 9000 символов в минуту. BadUSB Rubber Ducky также очень попulярен. Однако эта плохая «резиновая уточка» стоит в два раза дороже устройств Malduino. И более дешевая и столь же хорошая альтернатива, где скрипты BadUSB можно запускать удаленно или на компьютере. команда есть Malduino W< / a>. Благодаря этому с помощью простого веб-интерфейса вы сможете:
- запустить
- изменить,
- удалить,
- и загрузите различные скрипты с GitHub.
Программирование, т.е. BadUSB-скрипты
Как осуществляется программирование для BadUSB? Соответствующий сценарий загружается на карту памяти, вставленную в устройство. BadUSB-скрипты перекомпилируются в бинарный вид (встроенный контроллер).
Flipper Zero является исключением, поскольку не требует компиляции скрипта в двоичную форму. Просто немедленно загрузите текстовый файл.
Как может выглядеть пример BadUSB-скрипта? Например:
<блок-цитата>
DELAY 1000
ALT F2
DELAY 1000
STRING gedit
DELAY 1000
STRING Вас оставили
DELAY 1000
STRING взломано
ВВОД
DELAY 1000
С уважением, STRING
DELAY 1000
STRING SAPSAN
DELAY 1000
СТРОКА!!! :)
Если устройство было подключено к компьютеру, badUSB при загруженном выше скрипте* он запустит текстовый редактор и введет ранее определенный контент:
Вас взломали
привет SAPSAN!!! :)
*Приведенный выше скрипт предназначен для Linux (среда Gnome). Параметр DELAY — это время, которое пройдет (в миллисекундах) до ввода следующих команд. Может сложиться впечатление, что этот текст набирает человек.
@krystian. hutyra Поддержать уточный скрипт 🦆 — это прекрасно. #flipperzero #rickroll #informatyka #hacking #badusb ♬ Никогда не сдамся - Рик Эстлираздел>
Примеры использования BadUSB или что плохого может случиться?
Конечно, такой образец набора текста на экране компьютера может быть лишь невинным примером для репрезентативных целей. Злоумышленники могут использовать целый ряд опасных скриптов, адаптированных соответствующим образом к различным системным платформам. Они могут загрузить вирус или удалить все данные из каталогов. Например, содержимое папок с помощью сервиса SimpleHTTPServer можно сделать доступным в виде веб-сайта на порту по умолчанию 8000. И тогда пользователь с соответствующими разрешениями получит к ним полный доступ.
Вы должны знать, что дело в BadUSB зачастую очень легко разобрать и, например, поместить в другой, невинный на вид USB-гаджет. Непреднамеренное подключение такого устройства к разблокированному компьютеру с учетной записью с правами администратора может нанести большой вред. Однако подобные события происходят гораздо реже, чем, например, взлом аккаунтов на различных сайтах. Определенно стоит настроить соответствующий ключ аутентификации.