Digispark – die USB Rubber Ducky Alternative (Teil4)

In den vorangehenden Beiträgen wurde gezeigt, wie man mit Hilfe des Attiny85 Mikrocontrollers „Digispark“ Penetrationstests unter Windows und Linux durchführen kann. Auch unter macOS Sierra lässt sich die Platine einsetzen. Folgendes Szenario wäre denkbar: Bei Einstecken des Digispark in eine freie USB-Schnittstelle in einem Mac werden alle Dokumente eines bestimmten Ordners an den Angreifer per E-Mail übermittelt. Wenn man AppleScript als Hilfsmittel verwendet, lässt sich unser Szenario relativ leicht umsetzen. Es setzt voraus, dass der … Weiterlesen

Digispark – die USB Rubber Ducky Alternative (Teil3)

Im ersten Teil des Tutorials wurde beschrieben, wie eine Entwicklungsumgebung für den Digispark unter Window eingerichtet werden kann. Im darauf folgenden Artikel habe ich gezeigt, dass der Digispark einen USB Rubber Ducky ersetzen kann. Auch wenn die Platine viel kleiner ist und längst nicht die Möglichkeiten des Ducky hat, konnten wir den „15 Sekunden Passwort Hack“ mit ihr umsetzen. Die Platine lässt sich auch für Penetrationstests unter Linux einsetzen, wie das folgende Beispiel zeigen wird. Folgendes … Weiterlesen

Digispark – die USB Rubber Ducky Alternative (Teil2)

Im ersten Teil dieses Tutorials wurde gezeigt, wie man eine „Enwicklungsumgebung“ für die Mikrocontroller-Entwicklungsplatine Digispark unter Windows einrichtet. Nun wollen wir die kleine Platine für Penetrationstests einsetzen. Derzeit ist eine Header-Datei verfügbar, die alle Tastenkombinationen und Befehle enthält. Leider wird derzeit nur eine US-Tastatur unterstützt. Um die Platine für den deutschspachigen Raum nutzbar zu machen, kann man aber einen kleinen Trick anwenden. Die zur Verfügung stehende Skriptsprache unterscheidet sich zwar etwas vom Duckyscript, ist aber ähnlich leicht … Weiterlesen

Digispark – die USB Rubber Ducky Alternative (Teil1)

Ein USB Rubber Ducky sieht aus wie ein USB-Stick, ist aber eher mit einer  Tastatur zu vergleichen. Somit kann das Gerät das tun, was auch ein angemeldeter Nutzer über die Tastatur tun darf. Hiermit können Programme geöffnet, Text eingegeben und  beliebige Tastenfolgen auf dem Computer gespeichert werden. Der originale Rubber Ducky kostet ca. 45 USD und kann hier erworben werden. Wer an einer preisgünstigen Alternative interessiert ist und etwas höheren Aufwand nicht schäut, der sollte diesen und den … Weiterlesen

USB-Rubber-Ducky Payload mit dem Empire-Framework erzeugen

In diesem kurzen Beitrag werde ich zeigen, wie man mit Hilfe des Empire-Frameworks Payload für den USB-Rubber-Ducky erzeugen kann. Den nachfolgenden Angriff auf mein ThinkPad konnte der Virenschutz, in diesem Fall Avast Free, nicht verhindern. Das folgende Video zeigt, wie zunächst eine Listener und danach mit dem Befehl usestager ein Payload für den USB-Rubber-Ducky erzeugt wird. Das so gefertigte Skript wird als inject.bin Datei auf dem Ducky gespeichert. Mein ThinkPad musste für den ersten Versuch … Weiterlesen

Erster Test mit Bash Bunny Mark II

Viele Penetrationstester verwenden die Werkzeuge von Hak5, um z.B. bei physischem Zugriff auf ein Gerät, sogenannte „Keystroke Injection Angriffe“ auszuführen. Rubber Ducky und Bash Bunny aus diesem Hause verfügen über eine einfache Skriptsprache, die Sie in jedem Texteditor schreiben bzw. bearbeiten können. Hak5 hat mit dem Bash Bunny Mark II einen Nachfolger der legendären Werkzeuge herausgebracht. In diesem Beitrag wollen wir die Neuerungen aufzeigen und testen, ob sich der Kauf dieses neuen Tools lohnt. Hardware … Weiterlesen

Erster Test mit MalDuino W von Maltronics

In diesem Blog haben wir schon mehrere BadUSB-Geräte vorgestellt. Sie erscheinen einem Zielcomputer als Tastatur. Dadurch können sie blitzschnell Text und Befehle eingeben. Jeder der sich mit der Materie auskennt wird es zu schätzen wissen, dass fast jede Aufgabe auf einem Computer nur mit Tastatureingaben erledigt werden kann. Das Öffnen einer Eingabeaufforderung mit privilegierten Rechten ist somit in wenige Tastenanschlägen machbar. Viele Unternehmen überwachen bereits die USB-Schnittstellen ihrer IT. Hierdurch wird größtenteils verhindert, dass Mitarbeiter … Weiterlesen

Hak5 stellt Key Croc als Bash Bunny Nachfolger vor

Man könnte den Key Croc als nächste Generation eines Keyloggers bezeichnen. Dies wäre aber angesichts des finalen Verkaufspreises des Bash Bunny Nachfolgers von fast 250 $ ein wenig untertrieben. Die Macher von USB Rubber Ducky, Bash Bunny und Co. haben damit ein Werkzeug vorgestellt, das neben den bekannten Features nun auch eine WLAN-Unterstützung enthält. Das Gerät wird, wie auch „normale“ Keylogger, zwischen Tastatur und Zielcomputer gesteckt, um so Tastatureingaben des Nutzers abzufangen. Dabei ist es … Weiterlesen

Googles Keystroke Injection Schutz – Test mit P4wnP1

Google hat ein Tool herausgebracht, das Linux-Systeme vor „USB Keystroke Angriffen“ schützen soll.  Wir haben diese Software auf einem Linux-PC mit Ubuntu Desktop 18.04 installiert und den P4wnP1 für die HID-Angriffe genutzt. Installation Die Software können Sie gewohnt bei Github herunterladen. Außerdem finden sich dort einige Anregungen, wie das Tool konfiguriert und angepasst werden kann. Laut Anleitung benötigen man Python3 mit einigen Erweiterungen. Bevor Sie mit der Installation beginnen, sollten Sie die Variablen KEYSTROKE_WINDOW und … Weiterlesen

Kali Nethunter 2020 – Teil 2 Anwendungen

Im ersten Teil haben wir gezeigt, wie Sie Kali Nethunter auf einem Nexus 7 installieren.  In diesem zweiten Teil werden wir einige Anregungen geben, wie Sie das Gerät bei Ihren Penetrationstests einsetzen. Neben den klassischen Tools von Kali Linux lässt sich Nethunter für HID Keyboard Angriffe bzw. BAD-USB Angriffe und als WLAN-Accesspoint für die sogenannten MANA-Angriffe einsetzen.  Eine vollständige Liste der verfügbaren Werkzeuge dieser mobilen Testplattform finden Sie in der Dokumentation. Wie Sie Nethunter als … Weiterlesen