Estamos migrando de sistemas de foros, por favor repórtanos cualquier problema a [email protected], si te llega a tu bandeja de entrada o a spam un correo que te dice que se solicitó el cambio de contraseña, no te alarmes, es un procedimiento normal de la migración, cambia tu contraseña porque no hay compatibilidad en el sistema de cifrado del viejo sistema con el sistema nuevo, por eso debes resetear tu clave con ese enlace.

Hacking USB

En el siguiente tutorial se mostrara como preparar una memoria USB para robar datos de forma sigiloza.

Material

- una memoria USB U3 Smart Drive (son las ke al conectarse agregan una unidad de CD, lamayoria de las memorias Kingston cuentan con esta tecnologia)
- Gonzor Switchblade Version 2.0
-Universal Customizer

Procedimiento

1. Descomprimir el archivo Universal Customizer (p.e. C:UC).
2. Descomprimir el archivo Gonzor Switchblade (p.e. C:GS).
3. Copiar y pegar el archivo de U3CUSTOM.ISO ke se lozaliza en C:GS a la carpeta C:UCBIN sobreescribiendo el archivo existente.
4. Conecte la memoria USB a la computadora.
5. Ejecutar C:UCUniversal_Customizer.exe.
6. Siga las instrucciones del Wizzard, el cual realizara una copia de seguridad de los datos ke pueda contener la memoria USB y reinstalara los archivos de U3 Smart Driver.
7. Alterminar de ejecutarse el Wizzard copie el archivo C:GSSBConfig.exe a la memoeria USB.
8. Ejecute el archivo SBConfig.exe desde la memoria USB y personalise el modo de actuar de la memoria USB y seleccione las casillas ke mejor le convengan :D...

gonzor-payload-config.png

El siguiente paso es utilizar un poco de IS (ingenieria social) para poder lograr ke alguien conecte la usb a su computadora. Al ocurrir esto se ejecutara con normalidad el autoarranke de la memoria ejecutando las acciones antes configuradas.

Para poder ver los datos almecenados en la USB, entramos a F:SystemLogVICTIMA.
Donde F: es la unidad de la memoria USB y Victima es el nombre de los equipos donde hemos conectado la USB.

Nota sobre la VNC: Para poder acceder al cliente VNC de forma remota sedebe utilizar el siguiente password: yougothacked

Espero sea utili este pekeño tutorial...

Comentarios

  • editado 10:39
    Y el antivirus no lo detecta???
  • editado 10:39
    nope, por ke no estas instalando ningun virus... o trojano
  • editado 10:39
    L41N escribió : »
    nope, por ke no estas instalando ningun virus... o trojano

    Los AV no solo saltan por eso, incluso un simple autorun.inf puede hacerlo saltar
  • editado 10:39
    lo que dice hecky es cierto hasta un archivo.bat lo puede hacer saltar :S ya lo has probado lain?



    Saludos
    Dedalo(Dédalo)
  • editado 10:39
    gracias por la info bro..........
  • editado 10:39
    fisicamente hay forma de reconocer una memoria USB U3 Smart Drive?
  • editado 10:39
    hecky escribió : »
    Los AV no solo saltan por eso, incluso un simple autorun.inf puede hacerlo saltar


    Pues les cuento que el mcafee ya me detecto el troyanito :'(
    saben de otro traoyanito con esta funcionalidad más actualizado que este?
  • editado 10:39
    samuraiblanco escribió : »
    Pues les cuento que el mcafee ya me detecto el troyanito :'(
    saben de otro traoyanito con esta funcionalidad más actualizado que este?

    mmm.......creo que el nombre de troyano le quedaría grande, incluso el de troyanito jejejje.
    La tecnica de autorun ya es muy detectada por los av´s, y ya existe conciencia sobre la reproduccion automática en los pc´s y la forma de abriri una memoria usb, incluso existen contra mendidas como USB Vaccine de panda donde te crea un autorun que no permite ser modificado.........pero no falta el cae.

    Pero bueno, si se trata de verdaderos Troyanos y hablamos de que se tiene acceso a un pc.......... puedes usar el PI o el Bifrost y encryptar su server para que no sea detectado por los av´s.

    Te puedes valer de una de las últimas tecnicas de infección donde puedes agregar un mensaje que pide la actulizacion de un plugin el cual debes descargar para la correcta visualizacion de la página o de un video........mmm....... por ejemplo podrías hacer un phishing a youtube y solicitar la descarga de un plugin para pode verlo.

    En conclusion, la ingenieria social que debes aplicar para ingresar una usb a un equipo, es la misma que debes usar para ejecutar un .exe camuflado en una presentacion de powerpoint.

    creo que me extendí, pero es mas efectivo un Troyano que un programa que roba datos limitados de un equipo.

    saludos
  • editado 10:39
    mmm.. esta técnica ya lleva su tiempito y es llamada Podslurping y ha sido llevada a la fama gracias a los dispositivos U3 que vienen con soft autoejecutable, como contrapeso (no solo por esta técnica) ya le mandaron a Micro$oft a levantar las autoejecuciones en sus ultimos OS,, por lo tanto, creo que una forma "efectiva" de alcanzar estos "archivos" es troyanizando.

    Aqui un pequeño ejemplo de lo que les digo. http://www.usbhacks.com/2006/10/29/how-to-simple-podslurping-example-with-a-usb-flash-drive/
  • q chymba gas por todo
  • editado 10:39
    gracias por tu aporte
  • editado 10:39
    Porque no mejor una sesión de meterpreter,desde una usb, y activar un keyscan??? :confused:
Accede o Regístrate para comentar.