W ramach cyklu Arsenał Ethical Hackera opisywaliśmy już dwa gadżety należące do kategorii BadUSB – Rubber Ducky oraz Beetle. Pora zatem na Cactusa. Podobnie jak dwa poprzednie, jest to urządzenie, które wyglądem przypomina klasycznego pendrive’a, jednak rozpoznawane jest przez system jako klawiatura, która po podłączeniu do portu USB zaczyna wpisywać przygotowany wcześniej payload.
WHID
Czym zatem różni się Cactus od wcześniej opisywanych narzędzi? Przedrostkiem „W” oznaczającym WiFi HID (Human Interfejs Device). Urządzenie to bazuje na układzie Arduino Leonardo z kontrolerem ATmega 32u4 i wyposażone jest w moduł WiFi mogący pełnić rolę klienta lub punktu dostępowego. Domyślnie działa on w trybie AP i po podłączeniu do komputera rozgłasza sieć o mało dyskretnej nazwie „Exploit” z hasłem „DotAgency”. Po połączeniu się z tą siecią atakujący może zalogować się na urządzeniu za pomocą przeglądarki lub dedykowanej aplikacji klienckiej na Androida:
Główną zaletą Cactusa jest jest możliwość umieszczenia na nim większej ilości złośliwych payloadów i zdalnego ich uruchamiania. Można je również dogrywać online już po podłączeniu urządzenia do komputera. Do wyboru mamy całą gamę skryptów wbudowanych w aplikację mobilną:
A do tego możliwość użycia skryptów pochodzących z Rubber Ducky ponieważ Cactus został zaopatrzony we wbudowany konwerter:
Dodatkowe funkcje
Cactus może też pełnić rolę zdalnej myszki i klawiatury, którą sterujemy za pośrednictwem przeglądarki lub aplikacji mobilnej. Można go również skonfigurować w tryb klienta, dzięki czemu podłączy się do istniejącej sieci WiFi i umożliwi intruzowi dostęp z dalszej odległości (o ile oczywiście jest to sieć o większym zasięgu).
Ponadto Cactus posiada gotowe mechanizmy do eksfiltracji danych za pomocą wbudowanego serwera www, serwerra ftp lub portu szeregowego. Jego pamięć wewnętrzna jest jednak ograniczona do 4MB, z czego część zajmuje system więc nie pozwoli raczej na wyniesienie dużej ilości danych. Do zapisania haseł lub hashy w plikach tekstowych w zupełności jednak wystarczy.
Kolejną ciekawą funkcją jest możliwość przeprowadzania ataków phishingowych za pomocą fałszywego captive portalu oraz skonfigurowania do trzech domen, które będą przekierowywały użytkownika do formularzy phishingowych:
Ukrywanie i dostarczanie
Obudowę Cactusa łatwo jest zdemontować, dzięki czemu urządzenie da się wykorzystać do uzbrojenia dowolnego, niewinnego gadżetu USB. Autor projektu na githubie pokazał np. jak za pomocą NanoHuba USB ukryć Cactusa w biurkowej lampce plazmowej:
Przyznacie chyba, że możliwości i zagrożenia z nich wynikające warte są uwagi. A ile to cacko kosztuje? Na aliexpress znajdziecie je w cenie ok. 90 zł.
Ten artykuł jest częścią cyklu pt. Arsenał (Ethical) Hackera. Jeżeli zainteresowała Cię jego tematyka i oczekujesz kolejnych opisów narzędzi do hackowania, udostępnij go i zasubskrybuj nasz newsletter lub profile społecznościowe.
Zostaw e-mail aby otrzymać powiadomienia o nowościach oraz dostęp do wszystkich bonusowych materiałów przygotowanych wyłącznie dla subskrybentów.