Cactus – WHID injector, czyli dlaczego nie ufać lampce USB

W ramach cyklu Arsenał Ethical Hackera opisywaliśmy już dwa gadżety należące do kategorii BadUSB – Rubber Ducky oraz Beetle. Pora zatem na Cactusa. Podobnie jak dwa poprzednie, jest to urządzenie, które wyglądem przypomina klasycznego pendrive’a, jednak rozpoznawane jest przez system jako klawiatura, która po podłączeniu do portu USB zaczyna wpisywać przygotowany wcześniej payload.

WHID

Czym zatem różni się Cactus od wcześniej opisywanych narzędzi? Przedrostkiem „W” oznaczającym WiFi HID (Human Interfejs Device). Urządzenie to bazuje na układzie Arduino Leonardo z kontrolerem ATmega 32u4 i wyposażone jest w moduł WiFi mogący pełnić rolę klienta lub punktu dostępowego. Domyślnie działa on w trybie AP i po podłączeniu do komputera rozgłasza sieć o mało dyskretnej nazwie „Exploit” z hasłem „DotAgency”. Po połączeniu się z tą siecią atakujący może zalogować się na urządzeniu za pomocą przeglądarki lub dedykowanej aplikacji klienckiej na Androida:

WHID mobile connector
WHID mobile connector

Główną zaletą Cactusa jest jest możliwość umieszczenia na nim większej ilości złośliwych payloadów i zdalnego ich uruchamiania. Można je również dogrywać online już po podłączeniu urządzenia do komputera. Do wyboru mamy całą gamę skryptów wbudowanych w aplikację mobilną:

cactus payloads
cactus payloads

A do tego możliwość użycia skryptów pochodzących z Rubber Ducky ponieważ Cactus został zaopatrzony we wbudowany konwerter:

cactus converter
cactus converter

Dodatkowe funkcje

Cactus może też pełnić rolę zdalnej myszki i klawiatury, którą sterujemy za pośrednictwem przeglądarki lub aplikacji mobilnej. Można go również skonfigurować w tryb klienta, dzięki czemu podłączy się do istniejącej sieci WiFi i umożliwi intruzowi dostęp z dalszej odległości (o ile oczywiście jest to sieć o większym zasięgu).

Ponadto Cactus posiada gotowe mechanizmy do eksfiltracji danych za pomocą wbudowanego serwera www, serwerra ftp lub portu szeregowego. Jego pamięć wewnętrzna jest jednak ograniczona do 4MB, z czego część zajmuje system więc nie pozwoli raczej na wyniesienie dużej ilości danych. Do zapisania haseł lub hashy w plikach tekstowych w zupełności jednak wystarczy.

Kolejną ciekawą funkcją jest możliwość przeprowadzania ataków phishingowych za pomocą fałszywego captive portalu oraz skonfigurowania do trzech domen, które będą przekierowywały użytkownika do formularzy phishingowych:

cactus fakesite
cactus fakesite1

Ukrywanie i dostarczanie

Obudowę Cactusa łatwo jest zdemontować, dzięki czemu urządzenie da się wykorzystać do uzbrojenia dowolnego, niewinnego gadżetu USB. Autor projektu na githubie pokazał np. jak za pomocą NanoHuba USB ukryć Cactusa w biurkowej lampce plazmowej:

cactus w plazma lampie
cactus w plazma lampie

Przyznacie chyba, że możliwości i zagrożenia z nich wynikające warte są uwagi. A ile to cacko kosztuje? Na aliexpress znajdziecie je w cenie ok. 90 zł.

Ten artykuł jest częścią cyklu pt. Arsenał (Ethical) Hackera. Jeżeli zainteresowała Cię jego tematyka i oczekujesz kolejnych opisów narzędzi do hackowania, udostępnij go i zasubskrybuj nasz newsletter lub profile społecznościowe.


Zostaw e-mail aby otrzymać powiadomienia o nowościach oraz dostęp do wszystkich bonusowych materiałów przygotowanych wyłącznie dla subskrybentów.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.