Artículo: USB Hacking Devices Can Steal Credentials From Locked Computers. 

https://goo.gl/iuWMsq

Traducción Google:

Un investigador ha demostrado lo fácil que es para los hackers para robar credenciales desde computadoras Windows y Mac OS X bloqueados utilizando un pequeño dispositivo USB.

Muchos usuarios pueden pensar que dejar su ordenador desatendido no plantea riesgos para la seguridad, siempre y cuando el dispositivo está bloqueado. Sin embargo, el investigador Rob Fuller ha demostrado que un atacante con acceso físico al dispositivo de destino puede capturar sus credenciales de inicio de sesión en cuestión de segundos, siempre y cuando la máquina está en el sistema.

El experto ha ensayado el método de ataque usando Armería USB y LAN tortuga Hak5, ordenadores unidad de tamaño dos de flash diseñadas para ensayos de penetración y varias otras aplicaciones de seguridad.

Fuller demostró cómo cualquiera de estos dispositivos se puede configurar para capturar las credenciales de un sistema de bloqueo, que ha iniciado sesión en disfrazándose como un adaptador Ethernet USB. Configuración del dispositivo USB para que parezca un trucos de servidor DHCP el ordenador conectado en comunicación con él. Estas comunicaciones de red, que incluyen nombres de usuario y contraseñas, se pueden capturar mediante la instalación de respuesta , una herramienta de recolección de credenciales pasiva de código abierto, en el gadget piratería.

El tiempo que se necesita para capturar las credenciales de una máquina depende del sistema específico, pero el investigador ha podido llevar a cabo el ataque y obtener el nombre de usuario y hash de la contraseña en sólo 13 segundos. Los valores hash cosechados continuación, puede ser roto o degradados para su uso en ataques de paso a la patata.

Fuller ha reproducido con éxito el ataque en Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1 y Windows 10. El experto también ha llevado a cabo ataques contra OS X El Capitán y Mavericks, pero aún tiene que confirmar que funciona el método en otras configuraciones que las suyas. Linux no ha sido probado.

El investigador ha creado un video que demuestra cómo el ataque funciona contra una máquina Windows 10:

«Esto está muerto simple y no debería funcionar, pero lo hace,» dijo Fuller en una entrada en el blog. «Además, no hay manera posible que yo soy el primero que se ha identificado esto, pero aquí está (confía en mí, he probado muchas maneras de confirmar porque no podía creer que era verdad).»

Según Fuller, tanto Armería USB , que cuesta $ 155, y la tortuga de LAN , a un precio de $ 50, tiene sus ventajas. Mientras Armería USB es más rápido y más versátil, la tortuga LAN es más fácil de ocultar y que ofrece la posibilidad de obtener también un shell en el sistema de destino.Desarrolladores tortuga LAN anunció que el dispositivo está pendiente de entrega debido a las mayores demandas generadas por Fuller de nuevo explotar.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.