Hey chef, j’ai branché un câble USB trouvé par terre, mais celui-ci ne semble pas connecter mon téléphone au PC du travail. Par contre, j’ai l’écran qui a clignoté et cru voir des invites de commandes s’ouvrir.
Introduction
Lors de missions Red Team l’utilisation de clés USB malveillantes tel que la Rubber Ducky ou bien un keylogger fait partie d’une étape importante pour obtenir l’accès au poste de travail d’un collaborateur. Dans cet article, nous traiterons un équipement un peu plus atypique qui n’est autre que le câble USB vérolé. Il existe de nos jours des câbles USB qui, une fois branchés sur le poste de travail, sont capables d’injecter des commandes claviers à distance.
Parmi les plus connus, il y a l’USB Ninja et O.MG Cable qui sont des références très répandues. Cependant, leurs prix étant assez onéreux, on se retrouve assez vite avec un trou dans le budget lorsqu’on essaie de créer son arsenal Red Team. En effet, une fois nos petits câbles malveillants distribués, il y a de fortes chances de ne malheureusement pas les retrouver.
Dans cet article, nous traiterons comment réaliser un câble USB samouraï avec un budget environ 4 fois...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première
[1] C. Chougues, « Compromission de claviers sans fil 2.4GHz », MISC n°97, mai-juin 2018 : https://connect.ed-diamond.com/MISC/misc-097/compromission-de-claviers-sans-fil-2.4ghz
[2] Résumé des vulnérabilités Unifying : https://github.com/mame82/UnifyingVulnsDisclosureRepo
[3] Répertoire de l’outil Munifying : https://github.com/RoganDawes/munifying
[4] Répertoire de l’outil LOGITacker : https://github.com/RoganDawes/LOGITacker
[5] USBSamouraï for Dummies : https://infosecwriteups.com/usbsamurai-for-dummies-4bd47abf8f87
[6] L’outil nRF Connect : https://www.nordicsemi.com/Products/Development-tools/nRF-Connect-for-Desktop/Download