Arsenal Red Team – Episode 8 : Un Rubber Ducky contrôlable depuis le monde entier

Arsenal Red Team – Episode 8 : Un Rubber Ducky contrôlable depuis le monde entier

Dans l'épisode 7 nous avions imaginé contrôler notre hub USB malveillant pour prendre le contrôle d'un poste utilisateur depuis une autre ville, une autre région, voire un autre pays ! 

Et bien avec un peu de brainstorming nous avons rendu cela possible.

Comment ? 

De la soudure, des équipements trouvables uniquement à l’étranger avec des délais de livraison trop longs et des développements python avec des librairies farfelues ?

Non !

Une simple boite facilite grandement le travail à tout attaquant malveillant qui souhaite contrôler son Rubber Ducky wifi depuis … le réseau 4G !

Un simple routeur Wifi avec fonctionnalité 4G et VPN miniature de la taille d’une souris, livré en 24H en France pour une vingtaine d’euros.

Il suffit alors de combiner les outils suivants pour obtenir un couteau suisse redteam à grandes possibilités :

  • Le rubber ducky wifi, configuré pour se connecter sur un réseau existant
  • Un équipement USB avec suffisamment de place pour y cacher ce dernier (notre hub USB malveillant, pour ceux-qui ont suivi J)
  • Ce routeur Wifi/4g avec VPN
  • Une carte SIM avec un forfait data (possibilité d’utiliser une carte SIM prépayée pour un attaquant)
  • Un serveur de contrôle hébergeant un service VPN, par exemple un VPS à bas prix
  • En option : une batterie type powerbank afin d’alimenter le routeur
  • En option : un téléphone connecté au réseau VPN afin de délivrer les charges malveillantes depuis l’application mobile dédiée au rubber ducky

Une fois notre hub branché au poste de notre cible

  • Le rubber ducky wifi se connecte au réseau de notre routeur (caché dans la zone de portée du signal du rubber ducky wifi, par exemple dans un sac à dos ou dans le faux plafond des toilettes)
  • Le routeur se connecte via le réseau 4G et le service VPN à notre serveur de contrôle
  • Il nous suffit alors de choisir depuis l’application mobile ducky ou depuis l’interface web à travers le VPN la charge malveillante à délivrer

Les inconvénients :

  • Il est difficile de s’assurer que la cible a déverrouillé sa session lorsqu’on lancera nos attaques puisqu’on ne peut pas la surveiller physiquement (Les appels téléphoniques ou une caméra pourraient alors être utiles)
  • En cas de découverte du routeur, il est possible de remonter jusqu’à nous à cause des identifiants VPN et de la carte SIM (bien qu’un attaquant réel aurait tendance à utiliser un serveur VPS payé en cryptomonnaie intraçable et une carte SIM prépayée).

Les avantages :

  • Livraison de charge malveillante à la demande depuis n’importe quel pays et à n’importe quelle heure (sous réserve que la machine ciblée soit déverrouillée)
  • Un gain de temps non négligeable lors d’une intrusion physique et le lancement d’attaques
  • En cas de découverte du hub USB piégé, seul cet équipement sera compromis (sous réserve que le routeur soit bien caché J) et aucune information ne permet d’identifier la source
Jérémy L, Auditeur Sécurité, Advens