Vamos a jugar con… Rubber Ducky! (I)

Hoy os traemos un juguetito que tenemos desde hace algún tiempo y con el que hemos empezado a “jugar” hace poco, se trata de “Rubber Ducky”, un USB que no es un simple USB como vamos a ver a continuación.

Para empezar podemos decir que Rubber Ducky tiene apariencia de pendrive, pero en realidad no actúa como tal, sino que ejecuta scripts en el pc víctima, por tanto es un pendrive que es capaz de ejecutar scripts sin el consentimiento del dueño del ordenador.

Estos scripts pueden ser desde un simple “hola mundo”, ejecutar un mimikatz o lo que se nos ocurra ya que las posibilidades están en nuestras manos y en nuestra imaginación.

Este USB se utiliza como herramienta de pentesting en auditorías de seguridad (con autorización previa para su uso).

Lo primero que os vamos a contar son las partes de las que se compone un Rubber Ducky, para pasar a explicar su funcionamiento

¿Qué componentes tiene un Rubber Ducky?

  • USB Rubber Ducky: es la parte principal, para los ordenadores es como si se conectara un teclado, por lo que no pide confirmación como con los USB normales y empieza a ejecutar los scripts automáticamente al conectarse.
  • Tarjeta micro SD de 128 MB: es donde se almacenan los scripts.
  • Lector de tarjetas micro SD con conexión USB.
  • Adaptador de micro USB a USB: para poder conectar el Rubber Ducky a aparatos con este tipo de conexión, por ejemplo teléfonos Android.
  • Carcasa USB Rubber Ducky: para darle el aspecto de USB normal.

Podemos ver los componentes en la siguiente imagen de izquierda a derecha:

rubberDucky

¿Cómo funciona?

El USB interpreta scripts escritos en “Ducky Script” que es el lenguage de scripting que ejecuta, y que puede ser escrito con cualquier editor de texto como por ejemplo Notepad.

Cada comando se escribe en una línea diferente y es un lenguaje intuitivo y fácil de aprender.

Al conectar el USB en el ordenador de la víctima éste se ejecutará en segundo plano, consiguiendo su objetivo, en caso de que el objetivo tenga el sistema operativo para el que han sido programados los scripts.

Por tanto esta herramienta puede ser usada dentro de ataques de ingeniería social, ya que normalmente la gente conecta dispositivos USB en sus ordenadores sin tener en cuenta su procedencia y confiando ciegamente que no van a ser una amenaza.

Un ejemplo de esta confianza ciega se dio entre los líderes del G-20 que recibieron un pendrive con troyanos con el objetivo de espiar y obtener información por parte de Putin, podéis leer la noticia  aquí (El País; ComputerHoy).

Este post tendrá una segunda parte con una pequeña POC, viendo en vivo cómo funciona el Rubber Ducky.

Saludos!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *