Можете ли вы себе вообразить, что при помощи ничем не примечательного флеш-накопителя можно взломать любую операционную систему? Конечно, мы ведь можем найти в сети множество различных фильмов, как художественных, так и документальных, где хакеры взламывают любые компьютеры, как семечки, попутно выстраивая любовную линию. Но если перейти от фантастики к реальной жизни, то и здесь не так всё радужно - благодаря давно известному гаджету Rubber Ducky от компании Hak5, все эти киношные моменты могут стать реальностью…
Что такое Rubber Ducky?
Под таким названием существует весьма универсальный хакерский инструмент широкого спектра действий. В зависимости от загруженного в него программного обеспечения, этот инструмент может выполнять различные функции - от взлома учётных записей методом банального брутфорса до кражи конфиденциальной информации.
Сейчас в головах читателей может зародиться образ некоего прыщавого товарища с сальными патлами, который приходит к человеку домой (или на работу), чтобы закачать что-то на компьютер. Он достаёт громоздкое устройство, обязательно с вентиляторами, лампочками и рычагом от подрывной машинки, а самое главное - устройство это сварено на коленке из детского конструктора и обмотано изолентой. Однако на самом деле всё выглядит достаточно элегантно - весь инструмент надёжно скрыт в корпусе от обычной USB-флешки.
Причём в корпусе от флешки скрывается не просто электросхема, выжигающая компьютеры и даже не самораспаковывающийся и активируемый вирусный код. В весьма малогабаритном корпусе скрывается довольно мощный микрокомпьютер, производительности которого с лихвой хватает на выполнение поставленных ему задач. При этом, определить, что это не флешка не сможет никто - никаких отметок о том, что это хакерский инструмент, на корпусе нет.
Принцип действия
Устройство работает по принципу эмуляции HID-устройств, то есть, способно выдавать себя за любое plug-and-play устройство, которое можно подключить в USB-порт компьютера. То есть, его можно подключить к ПК, и Rubber Ducky определится как клавиатура (позволяет вводить заранее заготовленные команды, имитируя деятельность пользователя, чтобы обмануть различные системы защиты).
Метод работы устройства можно задать практически любой - среди часто используемых методов выделяют следующие:
- Имитация нажатия определённых клавиш или клавиатурных сокращений;
- Имитация ошибок и задержек ввода (нужна для имитации человеческого поведения);
- Выполнение заранее заложенных в память команд или скриптов;
- Загрузка “нужных” программ, заражённых вирусами, обращение к нужному сайту и т.д.;
Программирование Rubber Ducky осуществляется с помощью специального скриптового языка под названием Ducky Script. Этот язык достаточно прост для освоения, что позволяет в полной мере пользовать это устройство даже начинающим “хакерам”.
Какие возможности даёт Rubber Ducky?
Как гласит древняя поговорка “Подобен ситаре нефритовый стержень в руках самурая”, так и сегодня рассматриваемое устройство в умелых руках представляет весьма полезный и очень опасный инструмент. С ним можно получить доступ практически к любому устройству, причём неважно с какой установленной на борту операционной системой. При этом устройство можно использовать как для массового заражения компьютеров, так и для целенаправленных атак на конкретный компьютер - хотя во втором варианте не обойтись без OSINT и социальной инженерии. При помощи Rubber Ducky можно сделать следующее:
- Запуск или отключение нужных программ или скрипт-кодов. При помощи заранее загруженной в память устройства программы, можно запустить любое приложение на компьютере, или же, например, отключить антивирусную защиту, чтобы облегчить злоумышленнику проникновение в систему.
- Загрузка и установка/исполнение нужного ПО. С помощью заложенных команд, злоумышленник может в фоновом режиме загружать удалённые файлы, приложения и программные коды. Какие файлы или ПО будут загружаться в систему - зависит от того, кто эту флешку программировал.
- Получение удалённого доступа. Часто Rubber Ducky программируют таким образом, чтобы создавать в атакуемой операционной системе бэкдоры, позволяющие перехватывать управление компьютером по сети.
- Хищение конфиденциальных данных. “Флешка” может содержать различное ПО, в том числе и трояны, передающие данные на сторону. Всё это можно делать и при помощи бэкдоров, но в автоматическом режиме ведь намного проще?
При этом масштаб опасности напрямую коррелируется с ограничениями политики безопасности в конкретной учётной записи. Но это только для неопытных взломщиков - опытные в первую очередь занимаются отключением или обходом всех предустановленных систем безопасности.
Заключение
Таким образом, “резиновая уточка” является действительно страшной штукой для любого пользователя компьютера. Выглядя как обычный флеш-накопитель, он может принести реальный вред любому, кто не знаком даже с азами цифровой безопасности - поэтому опасайтесь кого бы то ни было, с флешкой в руках! Но знание основ может спасти не только вашу информацию и репутацию, но и ваше здоровье - нервы у человека вещь слабая.
С вами был IT-джедай, а для развития канала – не поленитесь нажать на кнопку «Нравится» и подпишитесь на канал.