lunes, 26 de noviembre de 2012

Kautilya - Arduino


Kautilya es un conjunto de herramientas que proporciona diversas cargas útiles para el dispositivo Teensy que pueden ayudar a romper en una computadora.Nos permite realizar una explotación física y generar código para luego compilarlo, cargarlo en un microcontrolador Arduino Teensy, y luego usarlo como si fuera un teclado que esta escribiendo en forma automática sus propio código.

Todo esto se debe a la variedad de entradas usb , en este caso seria la entrada de un teclado por USB.
Todo el conjunto de herramientas está escrito en Ruby.


Características :


  •  Las cargas útiles de Windows y los módulos están escritos en su mayoría en PowerShell (en combinación con los comandos nativos) y se ponen a prueba en Windows 7.
  •  Las cargas útiles de Linux son en su mayoría los scripts de shell (los instalados por defecto) en combinación con los comandos. Se prueban en Ubuntu 11.
  •  Las cargas OS X son scripts de shell (los instalados por defecto) con el uso de comandos nativos. Probado en OS X Lion se ejecuta en un VMWare.
  •  Para obtener la última versión del conjunto de herramientas que debe checkout del repositorio SVN usando.

Requisitos para la explotación física :

  • Tener a la disposicion un microcontrolador Arduino Teensy 2.0.
  • Debemos conocer el sistema operativo que vamos a atacar.
  • Debemos tener un acceso fisico (usb, pendrive).

Bueno ahora presentare al dispositivo Arduino Teensy 2.0

Podemos observar la entrada USB y el microcontrolador.
 
A continuación vamos a activar nuestro Kautilya.





Yeahhh...!!!!!!!!!!!!!!!!!!!!

 


Nota : Debemos conocer el S.O de nuestro objetivo.
A continuación nos van a mostrar dos opciones :

1.- Payloads para windows. 
2.- Pauloads para linux.

En este pequeño ejemplo vamos a probarlo con el S.O de windows.

Para este post he elegido probar en Windows, para eso ingreso la opción 1.

 


Luego se nos va a mostrar un menú.

Elegir una carga útil en el siguiente menú

 1. Añadir un usuario admin a Windows
 2. Cambiar el servidor DNS por defecto
 3. Editar el archivo de hosts
 4. Agregar un usuario y Permitir RDP
 5. Agregar un usuario and Permitir Telnet
 6. Forzar Navegación
 7. Descargar y Ejecutar
 8. Sethc y Utilman backdoor
 9. Desinstalar Aplicación
 10. Obtener Información
 11. Dumpeo de hashes y subir a un pastebin
 12. Crear un Keyloger and subir a un pastebin
 13. Crear un Sniffer
 14. Chrome RDP - Visible
 15. Wireless Rogue AP
 16. Navegar y Acceptar Java Signed Applet
 17. Conectar a un Hotspot y Executar codigo arbitrario
 18.  Executar codigo usando Powershell
 19.  Payload programado en un determinado tiempo
 20.  Volcado de Claves por WLAN

En mi caso voy a elegir la opción 8

Seth and Utilman backdoor.

  • Seth : Es un programa, que viene incorporado en windows y se activa cuando presionamos repetidamente la tecla shif.
  • Utilman: Es un programa, que se activa cuando presionamos la tecla que posee el logo de windows....=)...Pero porque esta tecla...?....Sencillo, ya que esta tecla sirve para abrir el inicio lo que posibilita que poniendo esta tecla y escribiendo cmd (en Windows vista , seven) y le damos enter ya podemos ejecutar cualquier comando que nos plasca.




A continuación les va a mostrar los siguiente.

Introduzca la ruta del archivo ejecutable para sustuir sethc en la siguiente direccion: C \\\windows\\\system32\\\cmd.exe

Procedemos en darle enter y nos mostrara lo siguiente.

Introduzca la ruta del archivo ejecutable para sustituir Utilman en la siguiente direccion : C\\\windows\\\systema32\\cmd.exe.

Le damos enter y listo. Archivo creado

Para poder visualisar el código, nos vamos a activar nuestro compilador Arduino.



Yeahhhhhhhh..!!!!!....Ya tenemos la interfaz de nuestro compilador, ahora solo falta abrir nuestro payload.

 



Primero vamos a la pestaña File y elegimos la opción open. Esto nos generará esta pequeña ventana. Ahora le damos click a los puntos suspensivos.

 

 
Ahora vamos a ver los archivos que se encuentran en la carpeta Kautilya.

 


Ahora elegimos la opcion output.

 


Porfín encontramos nuestro archivo creado, procedemos a seleccionarlo y le damos en OK.



 
Ups...??...error..?....pues no, esta ventana nos esta sugieriendo que guardemos nuestro archivo creado en una carpeta con el nombre backdoor, asi que le damos Ok.

 


Yeahh...!!!..Ahora si podemos visualizar nuestro código.




Ya para finalizar solo falta compilarlo.



Yeahh.!!!!.Compilo sin ningun problema.

Ahora una vez hecho esto solo tenemos que insertar como si fuera un pendrive el arduino en la maquina que queremos atacar.



Bueno creo que eso es todo por hoy...Espero que exploten al máximo esta herramienta,que como ustedes pueden ver tiene distintos métodos de ataque (como se puede observar en el menú de windows).


Ya sin mas que decir me despido y sera hasta la próxima. Nos vemos.













No hay comentarios:

Publicar un comentario