Traducción Google:
Un investigador ha demostrado lo fácil que es para los hackers para robar credenciales desde computadoras Windows y Mac OS X bloqueados utilizando un pequeño dispositivo USB.
Muchos usuarios pueden pensar que dejar su ordenador desatendido no plantea riesgos para la seguridad, siempre y cuando el dispositivo está bloqueado. Sin embargo, el investigador Rob Fuller ha demostrado que un atacante con acceso físico al dispositivo de destino puede capturar sus credenciales de inicio de sesión en cuestión de segundos, siempre y cuando la máquina está en el sistema.
El experto ha ensayado el método de ataque usando Armería USB y LAN tortuga Hak5, ordenadores unidad de tamaño dos de flash diseñadas para ensayos de penetración y varias otras aplicaciones de seguridad.
Fuller demostró cómo cualquiera de estos dispositivos se puede configurar para capturar las credenciales de un sistema de bloqueo, que ha iniciado sesión en disfrazándose como un adaptador Ethernet USB. Configuración del dispositivo USB para que parezca un trucos de servidor DHCP el ordenador conectado en comunicación con él. Estas comunicaciones de red, que incluyen nombres de usuario y contraseñas, se pueden capturar mediante la instalación de respuesta , una herramienta de recolección de credenciales pasiva de código abierto, en el gadget piratería.
El tiempo que se necesita para capturar las credenciales de una máquina depende del sistema específico, pero el investigador ha podido llevar a cabo el ataque y obtener el nombre de usuario y hash de la contraseña en sólo 13 segundos. Los valores hash cosechados continuación, puede ser roto o degradados para su uso en ataques de paso a la patata.
Fuller ha reproducido con éxito el ataque en Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1 y Windows 10. El experto también ha llevado a cabo ataques contra OS X El Capitán y Mavericks, pero aún tiene que confirmar que funciona el método en otras configuraciones que las suyas. Linux no ha sido probado.
El investigador ha creado un video que demuestra cómo el ataque funciona contra una máquina Windows 10:
«Esto está muerto simple y no debería funcionar, pero lo hace,» dijo Fuller en una entrada en el blog. «Además, no hay manera posible que yo soy el primero que se ha identificado esto, pero aquí está (confía en mí, he probado muchas maneras de confirmar porque no podía creer que era verdad).»
Según Fuller, tanto Armería USB , que cuesta $ 155, y la tortuga de LAN , a un precio de $ 50, tiene sus ventajas. Mientras Armería USB es más rápido y más versátil, la tortuga LAN es más fácil de ocultar y que ofrece la posibilidad de obtener también un shell en el sistema de destino.Desarrolladores tortuga LAN anunció que el dispositivo está pendiente de entrega debido a las mayores demandas generadas por Fuller de nuevo explotar.
Latest posts by Jose Miguel (see all)
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024
- Curso Básico de Ciberseguridad. Módulo 2 - 23 noviembre, 2024
- Episodio 6: Implementar la seguridad en conexiones remotas. - 22 noviembre, 2024