Rubber Ducky

Aus xinux.net
Version vom 4. April 2024, 12:08 Uhr von Thomas.will (Diskussion | Beiträge) (→‎Beispiele)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Bild

Rubber-ducky-1.png

Vorgehensweise

  • Rubber Ducky ist ein Microcontroller (ATMEL 32bit) mit SD-Karte der aussieht wie ein USB-Stick
  • Er verhält sie wie eine Tastatur und so kann alles mit dem Gerät gemacht werden, was mit der Tastatur gemacht werden könnte.
  • Die Scriptsprache, mit der sich die Tastenbefehle ausführen lassen, heißt Duckyscript.
  • Das Script wird auf einer Micro-SD Karte auf dem Rubber Ducky im .bin Format gespeichert.
  • Der Taster ist ebenfalls nur bei geöffnetem Gehäuse zugänglich und wird nur für die Entwicklung benötigt.
  • Er wird verwendet, um entweder den Angriff erneut auszuführen oder um den Bootloader zu starten, um die Firmware des Ruber Ducky zu aktualisieren.

Allgemeinerablauf

  • SD-Karte in einen Kartenleser stecken.
  • Ducky-Script encoden (.jar oder Website toolkit) zu .bin
  • Payload (.bin) auf SD-Karte ablegen und SD-Karte in den Rubber Ducky stecken
  • USB-Stick in Opfer-Rechner stecken
  • Payload führt sich automatisch aus

Git

Hier kann man aus einem Ducky Script eine bin erstellen

Daran denken das Deutsche Tastaturlayout auszuwählen

Beispiele

Links