PoisonTap, el nuevo monstruo de las galletas

Muchos de nosotros siempre nos hemos preocupado de conseguir las mejores herramientas para hacer nuestro trabajo de pentesting, ya sea en cuanto a software y hardware, en muchos de los casos, el software es gratuito debido a que se ha publicado en GitHub o en cualquier otra web por el simple hecho de compartir descubrimientos y algún tipo de conocimiento; al contrario que el hardware, la mayoría de las veces (por no decir siempre) cuesta dinero, y también, de vez en cuando, suele costar un ojo de la cara, y si ya hablamos de material dedicado a seguridad informática, añadimos al ojo de la cara, también un riñón.

Hace unos días hice un post de como crear un USB Rubber Ducky "low cost" , bueno pues hoy os traigo un nuevo ataque low-cost (con hardware incluido) que podréis añadir a vuestro inventario por tan solo... ¡5$!

Estoy hablando de una nueva herramienta creada por Samy Kamkar, conocido por detectar vulnerabilidades en geolocalización y su accesorio RollJam (que podréis encontrar en su web), para ello, simplemente utiliza una Raspberry Pi Zero, un cable USB y como software, Node.js. Esta herramienta, llamada PoisonTap, es capaz de emular una conexión Ethernet a través de USB (o Thunderbolt) que funciona de "gateway" para por ejemplo, poder capturar las cookies de las 1.000.000 webs más usadas, la creación de puertas traseras, también llamadas backdoors, o capturar sesiones, todo esto desde un servidor remoto.

Cabe decir, que una de las mayores ventajas de esta herramienta es que funciona también en ordenadores que se encuentran bloqueados.

Características de la herramienta:
  • Mediante la conexión USB, es capaz de emular una conexión Ethernet, ya mencionada anteriormente.
  • Captura todo el trafico de internet que tenga la maquina atacada. 
  • Captura y almacena todas las cookies HTTP de 1.000.000 de sitios web.
  • Expone el enrutador interno, lo que da la posibilidad al atacante de conectarse remotamente.
  • Instala backdoors persistentes en el cache HTTP para multitud de dominios, todo esto con acceso a las cookies del usuario mediante el envenenamiento de cache (cache poisoning).
  • Permite al atacante realizar peticiones HTTP remotamente con las cookies del usuario víctima en cualquier dominio con backdoor.
  • No requiere que la maquina esté desbloqueada.
  • Los backdoors y el acceso remoto persiste, incluso si el dispositivo de removido de la máquina víctima.
Si tienes una Raspberry Pi 1/2/3, también estás de suerte, podrás usarlo en sustitución a la Raspberry Pi Zero, pero necesitaras un cable Ethernet-USB.

PoC de PoisonTap:

3 comentarios :

  1. Buenas

    Alguien sabe si seria posible realizar el ataque con una Teensy 3.2

    Gracias!

    ResponderEliminar
    Respuestas
    1. No, son cosas totalmente distintas. hace poco salió un "framework" que trabaja bajo la teensy para realizar HID attacks http://www.hackplayers.com/2016/11/badusb-facil-y-sencillo.html

      Eliminar
  2. tengo un pendrive malintencionado,qedara limpio si lo formateo en un mac sin internet?

    ResponderEliminar