Devices

Как сделать USB Rubber Ducky на базе Ardnuino

В этой статье рассмотрим интересный кейс, как можно сделать USB ducky своими руками на базе Ardnuino Micro Pro. Стоимость такого устройства примерно 6 долларов. Это довольно интересная штука, которая имеет большой вектор атак, а также просто интересных вариаций. Давайте уже приступим к активным действиям.

Ardnuino Micro Pro

Установка Arduino IDE

Для работы с устройствами Arduino необходимо установить приложение. Занимает не так много времени и места. Скачать можно по этой ссылке. Данный софт использовался на виртуальной машине с ОС Windows. После установки у вас будет примерно такой вид.

Рабочий интерфейс Arduino IDE

После этого подключается плата через USB. Дальше необходимо выбрать: "Плата Arduino Leonardo"->"Arduino Leonardo". Далее необходимо выбрать порт. Как правило, он определяется автоматически в моем случае это COM8 (Arduino Leonardo).

Выбор порта

После этого настройка окончена и можно приступать к поиску пейлоадов, которые мы будем запускать на нашей плате.

Поиск и загрузка пейлоадов

По этой ссылке есть очень много доступных пейлоадов. Можно выбрать в зависимости от ваших целей. Некоторые подходят только для Windows 7 или 10. Нужно внимательно читать описание.

Пейлоады

Например, мы хотим протестировать работоспособность первого и самого простого “Hello World”. Переходим в раздел, ищем наш код и копируем.

Простой пейлоад

Далее переходим на сайт и конвертируем наш код на сайте. После этого можно нажимать “Compile”. Заходим в Arduino IDE и вставляем наш код.

Потом копируем наш код и компилируем. После подключения на компьютере открывается блокнот нотепад с надписью “Hello world”.

Структура кода

Компиляция кода

Результат работы

Давайте протестируем Payload — Windows 7/10: Logoff Prank. Аналогично копируем наш код, конвертируем и прошиваем плату. Далее запускаем и получаем учетную запись с необходимостью пройти авторизацию.

Logoff prank

После работы

Дело в том, что есть очень много других пейлоадов, которые намного интересней и опасней. Также, есть очень большая проблема — языка раскладки. Если команда написана на английском, то скрипт не сработает у пользователя с российской раскладкой. Поэтому в следующей статье я покажу как усовершенствовать нашу схему и сделать так, чтоб ней можно было управлять в режиме реального времени. Таким образом, у нас будет возможность удаленного управления, что существенно повышает эффективность работы.

Заключение

В итоге USB ducky можно использовать для того чтобы пошутить с коллегами по работе или для получения доступа. Пейлоады предоставляют возможность работать как стиллер, грабить пароли от всех Wi-Fi сетей, а также создавать FTP сервер, загружать шелл через Netcat и другие возможности. Очень важный момент заключается в том, что устройство определяется как клавиатура и большинство команд происходят без какого либо внимания от антивирусов. Также данное устройство можно спрятать под флешку.

Click to rate this post!
[Total: 2 Average: 5]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

1 год ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago