poco texto
This commit is contained in:
9
1.Tools/Hardware/BadUSB.md
Executable file
9
1.Tools/Hardware/BadUSB.md
Executable file
@@ -0,0 +1,9 @@
|
||||
![[BADUSB con un Firmware Custom.jpg|350]]
|
||||
|
||||
_Un BadUSB. En la forma 2, podemos observar un Firmware custom._
|
||||
|
||||
Un BadUSB es un tipo de USB (Universal Serial Bus) programados con software malicioso para recopilar informacion en un par de segundos del dispositivo al cual se conecta.
|
||||
|
||||
Por ejemplo, las unidades flash USB pueden contener un microcontrolador intel 8051 reprogramable para convertir la unidad en un dispositivo malicioso. Este ataque funciona programando la unidad para emular un teclado. Una vez que se conecta a una computadora, se reconoce automaticamente y se le permite interactuar con el dispositivo. Cuando se inserta, puede inciar una serie de pulsaciones de teclas que abren una terminal y emite comandos para descargar malware.
|
||||
|
||||
Existen otros tipos de BadUSB que no necesariamente escriben comandos para descargar malware, sino que lo mandan directamente o se guarda en la unidad, como por ejemplo, un [[Rubber Ducky]] o un [[Cable O.MG]].
|
||||
8
1.Tools/Hardware/Cable O.MG.md
Executable file
8
1.Tools/Hardware/Cable O.MG.md
Executable file
@@ -0,0 +1,8 @@
|
||||
Un Cable O.MG es un cable programable para el robo de token de conneccion a una red Wi-Fi y robo de datos en general.
|
||||
|
||||
![[omgcable.webp]]
|
||||
**_Cable O.MG_**
|
||||
|
||||
Este cable es compatible con los proyectos de DuckyScript, el cual es capaz de escribir desde 120 teclas por segundo hasta las 890 teclas por segundo. Tambien es capaz de robar la sesion Wi-Fi de la victima, avisando al atacante que el cable ha sido conectado y que está listo para mandar paquetes a ser necesario.
|
||||
|
||||
Tiene un modo arabe (Autodestruccion) en caso de que el cable no pueda ser recuperado, inutilizandolo.
|
||||
7
1.Tools/Hardware/FLIPPER ZERO.md
Executable file
7
1.Tools/Hardware/FLIPPER ZERO.md
Executable file
@@ -0,0 +1,7 @@
|
||||
Flipper Zero es un pequeño dispositivo portable multifuncional creado por Alex Kulagin y Pavel Zhovner en el 2019.
|
||||
|
||||
![[Flipper Zero.jpg]]
|
||||
|
||||
El dispositivo es capaz de leer, copiar y emular señales RFID y tags NFC, radio remoto, iButton, y llaves de acceso digitales, junto con una interfaz GPIO. Se anuncio por primera vez en Agosto del 2020 mediante una Campaña Kickstarter crowfunding, del cual recaudo $4.8 millones. Los primeros dispositivos fueron enviados a patrocinadores 18 meses despues de la finalizacion de la campaña de crowfunding. La interfaz de usuario del dispositivo incorpora una mascota virtual de un delfin Pixel Art. La interaccion con la mascota virtual es la mecanica de juego central del dispositivo. El uso de las funciones del dispositivo define la apariencia y las emociones de la mascota.
|
||||
|
||||
En el juego incorporado, el mecanismo principal para "Actualizar" al bicho es usar las diversas herramientas de pirateria. Si bien existen usos inofensivos (como el control remoto de un televisor o un sensor de dioxido de carbono), algunas de las herramientas incorporadas tienen posibles usos delictivos, como el escaneo de RFID, el BDOS (Envio de spam a una coneccion bluetooth, inutilizando el dispositivo) y la emulacion de chips RFID como los que se encuentran en las tarjetas de identificacion, utilizando el clonador de radio incorporado para abrir puertas de garaje, desbloquear vehiculos, y funcionando como un [[BadUSB]] inalambrico.
|
||||
13
1.Tools/Hardware/PICO TPM SNIFFER.md
Executable file
13
1.Tools/Hardware/PICO TPM SNIFFER.md
Executable file
@@ -0,0 +1,13 @@
|
||||
Acceder a un disco duro con Windows puede ser una tarea fácil, pero no tanto cuando este se encuentra encriptado con [[Bitlocker]] y no es posible descifrarlo mediante software. Para ello, se ha inventado un pequeño tool llamado TPM SNIFFER montado en un Raspberry Pico (de ahí el nombre PICO TPM SNIFFER).
|
||||
|
||||
![[pico_tpm_sniffer.webp]]
|
||||
|
||||
Este funciona con hardware y software, el cual permite que se pueda leer la transmisión de datos entre el TPM y un TPM externo. Solamente funciona con dispoitivos que tengan el TPM soldado a la placa base.
|
||||
|
||||
Existe un pequeño bus LPC por el cual se inserta un TPM externo, y justamente esta comunicacion es la que se encuentra sin cifrar. Esto permite robar datos mientras se transmiten entre las unidades de CPU y TPM.
|
||||
|
||||
Se emplea un pequeño Raspberry Pico que se programo para leer los bits sin procesar del TPM. Asi, se consiguen descubrir las claves de cifrado y claves maestras en un corto lapso de unos segundos.
|
||||
|
||||
Esta [[Vulnerabilidad]] se encuentra solo en algunos dispositivos Lenovo antiguos.
|
||||
|
||||
(Breaking Bitlocker: https://youtu.be/wTl4vEednkQ)
|
||||
8
1.Tools/Hardware/Rubber Ducky.md
Executable file
8
1.Tools/Hardware/Rubber Ducky.md
Executable file
@@ -0,0 +1,8 @@
|
||||
Un Rubber Ducky es un tipo de [[BadUSB]]. Se utiliza para automatizar tareas de robo de datos o de instalacion de malware mediante scripts.
|
||||
|
||||
![[rubberducky.png]]
|
||||
**_Un USB RUBBER DUCKY_**
|
||||
|
||||
Utiliza un firmware modificado en la cual se pueden programar los [[Script|scripts]]. Gracias al firmware, puede hacer que reconozca al Rubber Ducky como una Unidad FLASH USB y un teclado a la vez. Esto le da la capacidad de poder ejecutar comandos en la consola de forma automatica y a una velocidad sobrehumana. Solo toma unos segundos recopilar la informacion que se desea.
|
||||
|
||||
No cualquiera puede utilizar un Rubber Ducky, ya que se ha de poseer conocimiento tecnico sobre [[Script|scripts]] y sobre las limitaciones que tiene la maquina a la que vamos a atacar, como por ejemplo el firewall bajado o demas, aunque tambien se puede hacer que el Rubber Ducky desactive automaticamente el firewall, pero se requeriria acceso de administrador (Contraseña del dispositivo).
|
||||
9
1.Tools/Hardware/USB KILLER.md
Executable file
9
1.Tools/Hardware/USB KILLER.md
Executable file
@@ -0,0 +1,9 @@
|
||||
Un USB KILLER es una unidad de prueba de alto voltaje. Se utiliza para probar puertos de coneccion contra sobretensiones.
|
||||
|
||||
![[usbkiller.jpg|300]]
|
||||
**_Un USB KILLER_**
|
||||
|
||||
Normalmente, tiene un uso profesional, el cual sirve para probar si los dispositivos aguantan estas descargas electricas.
|
||||
|
||||
El problema radica en que un puerto de un dispositivo común, como un ordenador, puede llegar a aguantar un voltaje de 5 a 12 voltios, este dispositivo genera entre 220 a 240 voltios, sobrecargando el dispositivo, quemando los chipsets, RAM, CPU y el ordenador entero.
|
||||
|
||||
BIN
1.Tools/Hardware/desktop.ini
Executable file
BIN
1.Tools/Hardware/desktop.ini
Executable file
Binary file not shown.
Reference in New Issue
Block a user