USB Phoning Home : la clé USB qui vole les données

Attaques par clés USB

Salut à tous, bon cela fait un moment que je suis sur ce sujet. Aujourd’hui on va travailler avec l’USBArmory pour créer une clé USB qui vole les données que l’on place dessus à un serveur externe. Bref, une clé USB qui vole vos données. Ce TP illustre bien qu’il est risqué de connecter des clés USB non contrôlées sur un SI d’entreprise, a fortiori, si celui ci est sensible… Ça devrait vous donner des idées sur comment on peut pourrir un SI en piégeant du matériel et contourner une bonne partie des mécanismes de sécurité du réseau au passage.

Il n’existe pas de périphériques “inoffensifs”, et c’est d’autant plus d’actualités avec les Raspberry Pi et les PC USB.

Dans ce TP je vais vous montrer comment implémenter l’USB Devices Phoning home proposé par Willnix en 2016 (papier que je vous recommande le lire avant d’attaquer ce TP). Cette technique est un peu surclassée depuis par le PoisonTap mais elle reste intéressante à réaliser comme TP hardware piégé.

USB Phoning Home : la clé USB qui vole les données que l'on place dessus

Principe

Le principe est celui d’une “attaque hardware” ou un méchant laisse traîner une clé USB(Armory) sur le parking ou bien distribue des clé USB vérolées lors d’une conférence ou d’un … Lire la suite

Installer Kali linux sur une USBArmory

Attaques par clés USB

Salut à tous, Récemment j’ai aidé un collègue à déployer un OS Kali linux sur une USBArmory. Dans les fait ce n’est pas très compliqué mais la doc officielle fournie par Kali est un peu légère et celle que l’on trouve sur le Google Group de l’USBArmory (doc) est horriblement compliquée par rapport à ce qu’il y a réellement besoin de faire. Donc c’est parti, comment claquer une image Kali linux sur une USBArmory ?

Installer Kali linux sur une USBArmory

  1. Télécharger l’image pour USBArmory sur le site officiel de kali.
  2. Extraire le « .img » de l’archive « .xy » en avec 7zip par exemple.
  3. Copier l’image sur la carte micro SD de votre USBArmory avec Win32diskImager (ou dd sous linux):
     Kali linux sur une USBArmory
  4. Remettre la carte MicroSD sur l’USBArmory et brancher la clé sur une machine Linux ou Windows et la laisser booter (i.e. la LED clignote).
  5. Configurer la carte réseau USB/RNDIS associée à la clé avec l’IP 10.0.0.2 (pas de GW pour l’instant)

À partir de là, ça devrait fonctionner tout seul avec un simple :

ssh root@10.0.0.1 #password: toor

Si vous avez des problèmes pour charger un drivers compatible avec la clé sous Windows je vous invite à jeter … Lire la suite

Prise en main d’une USBArmory

Attaques par clés USB

Salut à tous, ça fait un bon bout de temps que j’ai rien posté : janvier a été bien rempli. On va repartir doucement avec un petit tuto. Récemment on a reçut au boulot quelques USBArmory d’InversePath. Et du coup je me dis que c’est l’occasion de vous faire quelques tutoriels de prise en main d’une USBArmory.

USBArmory, la clé USB qui n’en est pas une.

Déjà c’est quoi une USBArmory ? c’est très simplement un ordinateur avec une puce ARM à 800Mhz, 512MB de RAM et une carte micro SD en guise de disque dur. Une grosse différence avec un Raspberry Pi 2 c’est que l’ensemble tient sur un PCB de la taille d’une clé USB. L’autre gros point c’est que comme la carte est toute petite, il n’y a qu’un seul périphérique d’Entrée/Sortie : le port USB. Pas de sortie HMDI pour l’écran, pas de port USB « host » pour brancher un clavier ou une souris. De même l’alimentation se fait également via le port USB.

Du coup cela limite les usages au « parasitage » d’ordinateur existants. Tenez, je vous met une photo de ce que ça rend une fois branchée sur un port … Lire la suite