В предыдущей статье мы установили NetHunter, теперь можно попробовать наши часы в хакинге. Для примера можно начать с использования умных часов TicWatch для атаки Rubber Ducky, с помощью инструмента DuckHunter NetHunter. Далее покажу, как использовать DuckHunter, где скачать скрипты для Rubber Ducky, как их залить на TicWatch Pro. Для примера буду использовать payload-скрипт rickroll, доступный в репозитории GitHub Hak5.
Еще по теме: Как сделать USB Rubber Ducky за 3$
Рикролл (rickroll) — это интернет-мем и шутка, при которой пользователь, ожидающий увидеть одно видео или ссылку, перенаправляется на музыкальный клип 1987 года «Never Gonna Give You Up» британского певца Рика Эстли. Внезапное появление этого видео стало популярным розыгрышем, и фраза «рикролл» теперь используется для обозначения подобных неожиданностей в интернете.
Умные часы TicWatch для Bad USB Rubber Ducky
DuckHunter позволяет умным часам TicWatch функционировать как Rubber Ducky, также известный как Bad USB, и проводить атаку с использованием HID. Это означает, что после активации такой атаки, наши часы будут вести себя как клавиатура, вводящая заранее определенные команды на устройствах, к которым они подключены.
Статья в образовательных целях для обучения пентестеров (этичных хакеров). При написании статьи использовались личные устройства автора. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Сначала необходимо изменить права доступа для устройств hidg, чтобы NetHunter мог управлять ими и отправлять сигналы клавиатуры. Это нужно делать после каждой перезагрузки часов. Если вы забудете это сделать, NetHunter напомнит вам уведомлением при запуске атаки.
Подключите TicWatch Pro к компьютеру и включите отладку по ADB.
Скопируйте выбранный скрипт на часы. В качестве примере будем использовать пейлоад rickroll, для этого скачаем его на компьютер с именем rickroll. Скрипты нужно копировать в конкретное место на часах, чтобы DuckHunter мог их обнаружить. Для этого выполните команду:
1 |
adb push rickroll /sdcard/nh_files/duckyscripts/ |
Следующий шаг опционален, так как в последней версии NetHunter права доступа изменяются автоматически. Измените права записи для устройств hidg*:
1 |
chmod 666 /dev/hidg |
Или используйте приложение NetHunter Terminal.
Запустите NetHunter, перейдите в раздел Settings и выберите DuckHunter. На вкладке Convert прокрутите вниз и выберите ранее скопированный скрипт. Либо проведите влево, либо вручную выберите вкладку Preview. Это действие конвертирует скрипт Rubber Ducky, например рикролл, в формат HID. Нажмите на иконку воспроизведения для запуска скрипта.
Если вы забыли изменить права доступа после перезагрузки, при запуске атаки вы получите предупреждение. В этом случае повторите предыдущий шаг.
Помимо необходимости предоставления прав на интерфейс HID, никаких других проблем при тестировании DuckHunter не возникало.
Защита от атак Bad USB Rubber Ducky
Обнаружение атаки HID может быть сложной задачей, так как такое устройство маскируется под легитимную клавиатуру для хост-устройства, и введенные команды могут остаться невидимыми для пользователя. Однако существуют несколько шагов, которые помогут обнаружить и предотвратить атаки HID:
- Будьте внимательны к неожиданным всплывающим окнам, системным сообщениям или выполнению незнакомых программ на вашем устройстве.
- Атаки Rubber Ducky обычно связаны с физическим подключением устройства к USB-порту. Контролируйте, какие устройства могут подключаться к вашей системе, и блокируйте неавторизованные (см. Запрет флешек системными средствами Windows).
Подробнее про защиту от подобных атак в статье «Защита от BadUSB на Windows».
ПОЛЕЗНЫЕ ССЫЛКИ: