Está en la página 1de 11

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.

Mtodos de control y acceso a travs de dispositivos de almacenamiento USB


Pea, Paola y Vsquez, Ivn. {penap, i.vasquez}@javeriana.edu.co Pontificia Universidad Javeriana

ResumenEste documento presenta un anlisis de


mecanismos de acceso a travs de dispositivos USB, siendo stos destinados principalmente a quebrantar la seguridad de sistemas basados en Microsoft Windows. Igualmente, el documento presenta una aplicacin de Hackblade la cual es una de las tcnicas que pueden ser utilizadas para realizar un ataque a travs de un dispositivo USB; Por ltimo, se discuten algunas medidas de deteccin y prevencin recomendables para evitar un ataque realizado con un dispositivo USB. acceso, control, dispositivos, almacenamiento, USB (Universal Serial Bus).

mecanismos son, en su mayor parte, desconocidos por los administradores de equipos de cmputo en las organizaciones, por lo cual en la mayora de compaas no se toman medidas de control sobre estos dispositivos [4]. Algunos estudios, tales como el realizado por Steve Stasiukonis en una empresa de crdito [5], permiten percibir la seriedad del problema1. El presente documento describe algunas tcnicas de acceso y control usando dispositivos USB que pueden ser usadas con facilidad, adems de presentar los resultados de un experimento realizado usando fallas de seguridad en la tecnologa U3. A su vez se presentan las tcnicas forenses aplicables a los mecanismos descritos, y por ltimo se enuncian medidas de prevencin ante un ataque basado en dispositivos USB. II. MARCO CONCEPTUAL Dentro del marco de dispositivos de almacenamiento USB, es necesario definir algunos conceptos relativos a los mtodos posteriormente descritos en el documento. Entender estos conceptos permitir comprender adecuadamente las tcnicas usadas para vulnerar la seguridad de los computadores. A. Hardware de USB Los dispositivos USB adoptan una topologa de estrella y se organiza por niveles a partir de un controlador host instalado en la placa base, que acta de interfaz entre el bus de sta (generalmente a la interfaz PCI [6]) y el primer dispositivo USB, el denominado concentrador raz ("Root hub"),
1 El estudio consista en dejar dispositivos USB para que los empleados las encontraran. Cuando estos usaron los dispositivos, cuya procedencia desconocan, dejaron a los atacantes obtener gran cantidad de informacin en muy poco tiempo (y con muy poco esfuerzo).

ndice

de

Trminoshacking,

I. INTRODUCCIN n la actualidad los dispositivos de almacenamiento USB son muy populares, debido a su facilidad de uso y relativamente bajo costo. De acuerdo a un analista de Gartner se espera que para finales de 2007 el mercado de dispositivos de almacenamiento USB genere una utilidad de $2.8 billones de dlares, y un nmero de unidades vendidas de 133 millones [1]. Adems de su gran capacidad, algunos de estos dispositivos cuentan adems con reproductores multimedia, hacindolos aun ms atractivos al pblico. Una lnea de estos dispositivos multimedia, el iPod de Apple, posee capacidades que varan entre 1 y 80 GB; este dispositivo ha sido muy popular: para abril de 2007, haba alcanzado los 100 millones de unidades vendidas [2]. Sin duda, los dispositivos de almacenamiento USB han revolucionado desde hace algunos aos la manera en que las personas manejan sus archivos [3].

No obstante, pese a su gran utilidad, estos dispositivos ofrecen diferentes mecanismos para vulnerar la seguridad de un sistema. Dichos

Introduccin a la Computacin Forense 2007

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.

instalado tambin en la placa. El controlador de host es nico; suele ser un chip Intel con una denominacin como 82371AB/EB; 82801DB, etc. Dada la proliferacin de este tipo de dispositivos, las placas modernas pueden disponer de varias concentradoras races, cada uno con su propia salida, generalmente 2 conectores del tipo "A" por cada uno de ellos. Cada uno de estos concentradores se considera el origen de un bus (numerados sucesivamente a partir del 0), del que cuelgan los dispositivos en el orden en que son detectados por el Sistema. El bus USB soporta intercambio simultneo de datos entre un ordenador anfitrin y un amplio conjunto de perifricos. Todos los perifricos conectados comparten el ancho de banda del bus por medio de un protocolo de arbitraje basado en testigos ("Tokens"). El bus permite conexin y desconexin dinmica, es decir, que los perifricos se conecten, configuren, manipulen y desconecten mientras el sistema anfitrin y otros perifricos permanecen en funcionamiento. En un bus USB existen dos tipos de elementos: Anfitrin ("host") y dispositivos; a su vez, los dispositivos pueden ser de dos tipos: concentradores y funciones.2

puerto del hub o directamente al sistema anfitrin. De esta descripcin se desprende que cada segmento del bus representa una conexin punto a punto de alguno de los tipos siguientes: Sistema anfitrin Sistema anfitrin Concentrador Concentrador = Funcin

= Concentrador = Concentrador = Funcin.

Que un hub pueda estar conectado a otro hub, significa que pueden conectarse dispositivos en cascada; el sistema soporta un total de 127 dispositivos. Una caracterstica importante es que el concentrador (hub), proporcionan la energa necesaria a la funcin por el cable de conexin (que transporta fuerza y datos), lo que evita la necesidad de fuentes de alimentacin independientes a las funciones. Funcionamiento: El bus serie USB es sncrono, y utiliza el algoritmo de codificacin NRZI ("Non Return to Zero Inverted"). En este sistema existen dos voltajes opuestos; una tensin de referencia corresponde a un "1", pero no hay retorno a cero entre bits, de forma que una serie de unos corresponde a un voltaje uniforme; en cambio los ceros se marcan como cambios del nivel de tensin, de modo que una sucesin de ceros produce sucesivos cambios de tensin entre los conductores de seal. A partir de las salidas proporcionadas por los concentradores raz (generalmente conectores del tipo "A") y utilizando concentradores adicionales, pueden conectarse ms dispositivos hasta el lmite sealado. El protocolo de comunicacin utilizado es el testigo, que guarda cierta similitud con el sistema TokenRing de IBM. Puesto que todos los perifricos comparten el bus y pueden funcionar de forma simultnea, la informacin es enviada en paquetes;

Los concentradores ("Hubs") son el centro de una estrella, y sirven para conectar con el sistema anfitrin, con otro hub o con una funcin. Cada hub puede conectar hasta 7 dispositivos, aunque lo normal es que sean de 4 salidas, y proporcionar 500 mA de energa de alimentacin (hasta 2.5 W) a cada uno de ellos, ya que el cable de conexin tiene hilos de seal (datos) y de alimentacin (5 V. CC 0.25 V).

Una funcin es un dispositivo capaz de transmitir o recibir datos o informacin de control en un bus USB, suele conectarse como un dispositivo independiente enlazado por un cable de menos de 5 metros, a un

2 Algunos dispositivos pueden ser de los dos tipos al mismo tiempo. Por ejemplo, una pantalla USB (funcin) puede ser a su vez un concentrador con dos o ms conexiones auxiliares para conectar otros dispositivos.

Introduccin a la Computacin Forense 2007

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.

cada paquete contiene una cabecera que indica el perifrico a que va dirigido. Existen cuatro tipos de paquetes distintos: Token; Datos; Handshake, y Especial; el mximo de datos por paquete es de 8; 16; 32 y 64 Bytes. Se utiliza un sistema de deteccin y correccin de errores bastante robusto tipo CRC ("Cyclical Redundancy Check"). El funcionamiento est centrado en el host, todas las transacciones se originan en l. Es el controlador host el que decide todas las acciones, incluyendo el nmero asignado a cada dispositivo (esta asignacin es realizada automticamente por el controlador "host" cada vez que se inicia el sistema o se aade, o elimina, un nuevo dispositivo en el bus), su ancho de banda, etc. Cuando se detecta un nuevo dispositivo es el host el encargado de cargar los drivers oportunos sin necesidad de intervencin por el usuario. El sistema utiliza cuatro tipos de transacciones que resuelven todas las posibles situaciones de comunicacin. Cada transaccin utiliza un mnimo de tres paquetes, el primero es siempre un Token que avisa al dispositivo que puede iniciar la transmisin [7].

modo que la transmisin es a velocidad constante. Cables y Conectores El cable de bus USB es de 4 hilos, y comprende lneas de seal (datos) y alimentacin, con lo que las funciones pueden utilizar un nico cable. Existen dos tipos de cable: apantallado y sin apantallar. En el primer caso el par de hilos de seal es trenzado; los de tierra y alimentacin son rectos, y la cubierta de proteccin (pantalla) solo puede conectarse a tierra en el anfitrin. En el cable sin apantallar todos los hilos son rectos. Las conexiones a 15 Mbps y superiores exigen cable apantallado. Se utilizan dimetros estndar para los hilos de alimentacin del bus. Para cada seccin se autoriza una longitud mxima del segmento.
TABLA I. DISTANCIAS

AWG mm long. mx. 28 26 24 22 20 0.321 0.81 m 0.405 1.31 m 0.511 2.08 m 0.644 3.33 m 0.812 5.00 m

Transferencia de control ("Control transfer"): Ocurre cuando un dispositivo se conecta por primera vez. En este momento el controlador de host enva un paquete "Token" al perifrico notificndole el nmero que le ha asignado. Transferencia de pila de datos ("Bulk data transfer"): Este proceso se utiliza para enviar gran cantidad de datos de una sola vez. Es til para dispositivos que tienen que enviar gran cantidad de datos cada vez, como escneres o mquinas de fotografa digital. Transferencia por interrupcin ("Interrupt data transfer"): Este proceso se utiliza cuando se solicita enviar informacin por el bus en una sola direccin (de la funcin al host). Transferencia de datos iscrona ("Isochronous data transfer"): Este proceso se utiliza cuando es necesario enviar datos en tiempo real. Los datos son enviados con una cadencia precisa ajustada a un reloj, de

TABLA II. Disposicin de pines y colores de identificacin

Pin 1 2 3 4

Nombre VBUS DD+ GND

Descripcin + 5 V. CC Data Data + Tierra

Color rojo azul amarillo verde

Se usan dos tipos de conectores, A y B. Ambos son polarizados (solo pueden insertarse en una posicin) y utilizan sistemas de presin para sujetarse. Los de tipo A utilizan la hembra en el sistema anfitrin, y suelen usarse en dispositivos en los que la conexin

Introduccin a la Computacin Forense 2007

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.

es permanente (por ejemplo, ratones y teclados). Los de tipo B utilizan la hembra en el dispositivo USB (funcin), y se utilizan en sistemas mviles (por ejemplo, cmaras fotogrficas o altavoces). En general podemos afirmar que la hembra de los conectores A estn en el lado del host (PC) o de los concentradores (hubs), mientras las de tipo B estn del lado de los perifricos [7].

banda, como ratones o joysticks. La segunda, denominada velocidad completa ("Full speed"), es de 12 Mbps, y est destinada a los dispositivos ms rpidos. USB 1.1: El USB 1.1 es un bus externo que soporta tasas de transferencia de datos de 12 Mbps. Un solo puerto USB se puede utilizar para conectar hasta 127 dispositivos perifricos, tales como ratones, mdems, y teclados. El USB tambin soporta la instalacin Plug-and-Play y el hot plugging. Empez a utilizarse en 1996, algunos fabricantes de ordenadores empezaron a incluir soporte para USB en sus nuevas mquinas. Con el lanzamiento del iMac en 1998 el uso del USB se extendi. Se espera que substituya totalmente a los puertos de serie y paralelos. USB 2.0: La especificacin del USB 2.0 fue lanzada en abril de 2000.Tambin conocido como USB de alta velocidad, el USB 2.0 es un bus externo que soporta tasas de transferencia de datos de hasta 480Mbps. El USB 2.0 es una extensin del USB 1.1, utiliza los mismos cables y conectadores y es completamente compatible con USB 1.1. Hewlett-Packard, Intel, Lucent, Microsoft, NEC y Philips tomaron juntos la iniciativa para desarrollar una tasa de transferencia de datos ms alta que la del USB 1.1 para resolver las necesidades de ancho de banda de las nuevas tecnologas. C. U3 De acuerdo a su sitio oficial [9], U3 es una tecnologa para dispositivos de almacenamiento USB que permite tener sobre ste un conjunto de aplicaciones, tal que stas se puedan usar en cualquier computador tan slo con conectar el dispositivo. sta tecnologa slo funciona sobre Microsoft Windows, especficamente Windows 2000 SP4, Windows XP, Windows 2003 Server o Windows Vista (todas las ediciones). La tecnologa fue desarrollada por un consorcio de fabricantes de dispositivos USB que deseaban extender las

FIGURA I CONECTOR TIPO A

FIGURA II CONECTOR TIPO B

B. Especificacin USB USB son las siglas de Universal Serial Bus. En ordenadores, un bus es un subsistema que transfiere datos o electricidad entre componentes del ordenador dentro de un ordenador o entre ordenadores. Un bus puede conectar varios perifricos utilizando el mismo conjunto de cables. La tecnologa USB ha sido promovida principalmente por Intel, aunque le han seguido todos los grandes fabricantes, de forma que se ha convertido en un estndar importante. En sus comienzos los interesados en esta tecnologa se agruparon en un foro, el USB Implementers Forum Inc., USB-IF, que agrupa a ms de 460 compaas3, y ha publicado diversas revisiones de la norma [8]:
USB 0.9: Primer borrador, publicado en Noviembre

de 1995. USB 1.0: Publicada en 1996 establece dos tipos de conexin: La primera, denominada velocidad baja ("Low speed"), ofrece 1.5 Mbps, y est pensada para perifricos que no requieren un gran ancho de
El consejo directivo cuenta con representantes de Hewlett-Packard, Intel Corporation, Lucent Technologies, Microsoft Corporation, NEC Corporation y Philips.
3

Introduccin a la Computacin Forense 2007

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.

funcionalidades ofrecidas por los dispositivos USB convencionales. U3 permite acceder a las aplicaciones y los datos a travs de una utilidad llamada Launchpad. sta utilidad abre un men similar al mostrado por Windows XP tan pronto se conecta la memoria al computador. Es precisamente esta utilidad lo que convierte a U3 en un problema de seguridad; la ejecucin automtica del Launchpad permite integrar cdigo malicioso dentro de la aplicacin. El mecanismo a travs del cual U3 abre automticamente el Launchpad puede ser considerada como una solucin torpe a la falta de arranque automtico en los dispositivos de almacenamiento USB. Usualmente, cuando se conecta un dispositivo USB con reproduccin automtica activada, Windows muestra un dilogo en el cual pregunta al usuario que accin debe tomar, lo cual permite impedir hasta cierto punto impedir la ejecucin de cdigo sin consentimiento del usuario (aunque, como ser discutido ms adelante, se puede usar ingeniera social para lograr esto). Sin embargo, U3 emula una unidad de CDROM en la cual se encuentra el Launchpad; as, cuando se conecta el dispositivo, el Launchpad corre automticamente (claro est, asumiendo que el usuario tiene activado en su sistema la reproduccin automtica para CD), sin preguntar al usuario que accin debera se realizada. El experimento descrito posteriormente en el documento se basa en U3 para recolectar informacin de un computador sin que el usuario lo perciba. III. DESCRIPCIN DE LOS MTODOS Existen diversos mecanismos para tomar control sobre una mquina, o bien acceder a informacin contenida en sta. Pero para poder entender la utilidad de un dispositivo USB en la realizacin de ataques informticos, se debe considerar la naturaleza de stos. Todos los ataques informticos requieren de un medio a travs del cual se realicen

las acciones relativas al ataque; por tanto, se deben considerar a los dispositivos USB simplemente como un medio ms, as como Internet es considerado como tal. Por tanto, muchos de los mecanismos usados a travs de una red pueden ser aplicables a un dispositivo USB con sus modificaciones correspondientes. La relacin especfica con tcnicas realizadas sobre red esta fuera del alcance de este documento, y por tanto es tarea del lector relacionar las tcnicas aqu descritas con tcnicas populares de ataques va red. A continuacin se presenta una descripcin general de algunos de los ataques a travs de dispositivos USB ms populares. En si, la nica herramienta de control es el Sistema Operativo sobre un dispositivo; Las otras tcnicas pueden considerarse slo como variantes de una tcnica con el mismo objetivo: acceder al computador para que un cdigo pueda ejecutarse en ste. A. Podslurping El termino Slurping hace referencia a chupar o sorber [10]; En este sentido, el podslurping consiste en usar un dispositivo USB con el fin de sorber informacin de una maquina sin que el usuario lo note (el trmino naci particularmente con el uso de iPods para realizar este ataque). El ataque tpico se realiza usando ingeniera social; Se solicita a la vctima conectar el dispositivo a su computador, con la excusa de recargar la batera del dispositivo, o bien realizar la transferencia de un archivo. Una vez se conecta el dispositivo y se abre el explorador de archivos, el dispositivo corre un script que copia en modo silencioso todos los archivos que encuentre en carpetas especficas, tales como la carpeta de documentos, sin que la vctima del ataque lo pueda notar. Existen varias herramientas que permiten realizar podslurping circulando por Internet; una de ellas, conocida como Slurp, fue creada en un principio para permitir a los administradores de seguridad darse cuenta de la facilidad con la que se puede aplicar esta tcnica; Sin embargo, en muchas

Introduccin a la Computacin Forense 2007

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.

ocasiones es usada con fines ilcitos. Tambin es posible crear pequeos scripts que se corran automticamente cuando se accede al dispositivo [11]. La figura III muestra un ejemplo simple de un script para podsulrping.
FIGURA III EJEMPLO DE SCRIPT PARA PODSURPING @echooff mkdir%~d0\%computername% xcopyC:\DocumentsandSettings\%username%\My Documents\*.doc%~d0\%computername%/s/c/q/r/h @cls @exit

al directorio indicado. El funcionamiento es silencioso, aunque no oculta su presencia al administrador de tareas [13]. C. USB Hacksaw Hacksaw es una aplicacin creada inicialmente como prueba de concepto por el grupo Hak5 y pretende ser una evolucin de Switchblade. Hacksaw utiliza una versin modificada del Dumper que se instala una vez en el sistema vctima para que funcione como proceso en segundo plano siempre que esa computadora inicie, esperando a que un dispositivo USB sea instalado. El funcionamiento de Hacksaw es simple; Una vez que un dispositivo USB se inserte en un sistema, copia la carga til al computador y empieza a funcionar silenciosamente el archivo de recoleccin y envo de datos. ste ltimo archiva la informacin obtenida usando el formato RAR, establece una conexin SSL a un servidor de correo SMTP y enva los datos descargados a una direccin de correo de Gmail; posteriormente, elimina los documentos y archivos. La herramienta se ha modificado rpidamente para incluir otros propsitos malvolos, incluyendo el funcionamiento de una versin especial de Nmap y de otras exploraciones de vulnerabilidad y de envo de datos a las posiciones remotas. Una versin ms peligrosa lanzada recientemente incluye la capacidad de instalar la carga til sobre cualquier drive instalado, permitindole infectar otros sistemas. ste es el primer caso reportado de un gusano real del USB flash drive [14]. D. USB Switchblade Switchblade es un proyecto desarrollado por Hak5, un canal de televisin por Internet que desea proveer a sus televidentes entretenimiento basado en actividades de hacking. Bsicamente, Switchblade es una tcnica que recupera informacin silenciosamente de equipos con Windows 2000 o posterior. Dicha informacin incluye (aunque no solamente) informacin de IP del computador, hashes de contraseas, y passwords

El script de la figura III crea una carpeta en el dispositivo con el nombre del computador, y copia los contenidos de la carpeta de documentos. Aunque pequeo y simple, este script es bastante efectivo. En realidad, el xito de la tcnica se basa en la velocidad de transferencia y la capacidad de dispositivos como el iPod. El podslurping es la tcnica ms famosa dentro del conjunto de ataques con dispositivos USB, y uno de aquellos con los cuales las empresas tienen mas problemas [12]. B. USB Dumper Dumper es una pequea utilidad capaz de correr en cualquier PC bajo Windows y que realiza una copia del contenido de cualquier dispositivo de almacenamiento USB que se inserte en el sistema. Es muy sencilla de utilizar y su operacin es totalmente silenciosa. Incluso existe ya una versin mejorada (USBDump2) que dispone de un interfaz grfico y algunas funcionalidades extra an ms peligrosas que aquellas presentes en la primera versin (inyeccin de macros en documentos Word y Excel, seleccin de extensiones a copiar y posibilidad de arrancar automticamente un ejecutable dado tras la insercin de un dispositivo, lo cual generalmente no se puede realizar). Basta indicar en qu directorio se desea que Dumper deposite los contenidos capturados de los dispositivos USB que se inserten. Despus de iniciada, se arranca un proceso que, cuando se inserte un dispositivo USB, copia todo su contenido
Introduccin a la Computacin Forense 2007

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.

LSA [15]. Para obtener sta informacin, Switchblade se vale de mecanismos populares usados en un ambiente de red, y es por esto que se llama Switchblade4; Por tanto, la ejecucin de estos programas puede ser identificada por sistemas antivirus; sin embargo, se pueden utilizar herramientas poco conocidas o relativamente nuevas para realizar el levantamiento de la informacin. Aunque la tcnica inicialmente fue creada para ser usada con dispositivos de almacenamiento convencionales, la tecnologa U3 permite realizar ataques Switchblade de manera mas silenciosa y totalmente automatizada (no se debe abrir el explorador de archivos, tan solo se debe conectar el dispositivo a la maquina), y por eso es la mas preferible. Se debe modificar la unidad de CDROM emulada por el dispositivo, tal que se ejecuten los scripts de Switchblade al iniciar automticamente el Launchpad. La ventaja (o desventaja, dependiendo del punto de vista) que posee esta tcnica sobre Hacksaw es que no enva informacin por la red, y por tanto no genera trfico sospechoso. Sin embargo, existe una variante de esta tcnica conocida como HackBlade, la cual combina caractersticas de Hacksaw y Switchblade. Esta variante es la utilizada en el experimento descrito en la seccin IV, y es explicada con detalle all. E. USB Chainsaw Al momento de publicacin de este documento, Chainsaw aun se encuentra en etapas tempranas de desarrollo [16]. Aunque no se han dado detalles acerca del funcionamiento de esta tcnica, se espera que sea posible aplicarla a diversos sistemas operativos, llegando ms all que sus predecesoras (Hacksaw, Switchblade), los cuales solo pueden ser utilizadas sobre Windows.
4

Aunque todava no existe, consideramos que es importante tener en mente esta tcnica, debido al impacto que muy probablemente tendr sobre servidores y estaciones de trabajo. F. Sistemas Operativos Existe una manera de controlar por completo una mquina a travs de USB, y esto se logra a travs de un Sistema Operativo. Debido a su gran capacidad, los dispositivos de almacenamiento USB actuales permiten incluso instalar Sistemas Operativos completos dentro de ellos. Realizar un ataque basndose en un sistema operativo instalado sobre una memoria USB puede ser considerada como la mejor forma de realizar actividades ilcitas sobre un computador. Al no utilizar el sistema de archivos del disco duro, no se dejan rastros sobre ste, dificultando en gran manera la obtencin de evidencia forense. La nica manera conocida por los autores de recolectar evidencias en caso de haberse usado esta tcnica es obtener el dispositivo como tal. Existen mtodos para instalar Windows en un dispositivo USB [17]; Sin embargo, los autores consideran que es ms til instalar alguna distribucin Linux, dado que este Sistema Operativo es ms ligero que Windows (existe una distribucin de Linux especializada en memorias USB llamada damn small Linux que requiere tan solo 64 MB de espacio libre en el dispositivo [18]). Existen distribuciones Linux especializadas en tcnicas de hacking (tico, por supuesto, pero esto no significa que no pueda ser usado con otros fines) que pueden instalarse dentro de un dispositivo USB; tal es el caso de Backtrack y Nubuntu [19]. sta tcnica no es aplicable en todos los computadores, ya que no todos cuentan con la capacidad de arrancar la mquina sobre un dispositivo USB. Sin embargo, la mayora de maquinas modernas cuentan con dicha capacidad, convirtiendo a esta tcnica en un importante riesgo de seguridad.

Un SwitchBlade es una herramienta similar a una navaja suiza.

Introduccin a la Computacin Forense 2007

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.

IV. TCNICA IMPLEMENTADA La tcnica implementada fue Hackblade, la cual fue mencionada brevemente en la seccin anterior. Esta tcnica funciona sobre U3, y es capaz de obtener informacin de IP del computador, contraseas de Windows Messenger y MSN Messenger, contraseas de los usuarios de Windows, e incluso la clave de producto de Microsoft Office y Windows. Adems, del mismo modo que Hacksaw, deja un programa residente en el computador que se encarga de enviar la informacin recopilada a una cuenta de correo. La implementacin de Hackblade usada fue la versin publicada en el sitio web del grupo Hack5 [24]. Una de las grandes ventajas de de usar esta implementacin en particular es que un programa antivirus que detecte el programa, no podr eliminar el archivo del sistema, dado que se instala todo sobre la unidad de CD emulada. Al igual que con algunas implementaciones de Switchblade, para instalarlo apropiadamente en la memoria se debe modificar la unidad de CD-ROM emulada. Una vez se ha modificado la unidad emulada, se procede a configurar la herramienta; sta tiene una utilidad grfica que permite configurar muy fcilmente las opciones con las que se va a realizar el ataque. Finalmente, se utiliza la herramienta sobre la mquina deseada; no todas las opciones son veloces (tal es el caso de la enumeracin de puertos), por tanto se debe dejar conectado el dispositivo un rato lo suficientemente largo para que pueda realizar todas sus actividades cmodamente. En cuanto al usuario, ste tan solo ve que se ejecuta el Launchpad de U3, y no tiene idea alguna de que esta siendo vctima de un ataque. La carpeta en la cual se guardan los resultados de las acciones de la herramienta (donde es aplicable) se muestra como oculta; E inclusive si se muestran los archivos ocultos, un usuario inexperto (o an, uno medianamente experto) puede confundir la carpeta con una carpeta del sistema U3.

Una vez realizado el ataque, se procede a verificar la informacin recolectada por la herramienta; En los prrafos subsiguientes se muestra una parte de los resultados obtenidos al aplicar esta tcnica. Los hashes, las claves y las contraseas no se muestran completos con el fin de proteger las mquinas sobre las cuales se hizo el experimento. En primer lugar, la herramienta puede identificar las contraseas del sistema; stas se obtienen desde el la base de datos SAM (Security Account Manager), en la cual estn todos los hashes de las contraseas; para obtener las contraseas efectivas, sin embargo, es necesario comparar estos hashes con rainbowTables, es decir, tablas precalculadas de hashes disponibles en Internet. Las contraseas obtenidas se presentan en la figura IV.
FIGURA IV CONTRASEAS DE USUARIO Administrador:500:6BCC84******23682E9FB2*******DA516C7B2 29E0822*********A::: Invitado:501:NOPASSWORD*********************:NO PASSWORD*********************:::

A su vez, SAM e pueden obtener las contraseas de varios programas de Microsoft. Tal es el caso de MSN Messenger, que tambin guarda los hashes de las cuentas guardadas. En la figura V se presentan los resultados obtenidos en ste aspecto.
FIGURA V MSN MESSENGER ItemName :WindowsLive name=ic_vasquez@hotmail.com Type:Generic User:ic_vasquez@hotmail.com Password:***9***ld LastWritten:25/08/200712:07:06p.m.

Tambin se obtuvieron las claves de producto de Windows; stas se obtuvieron a partir del registro de Windows, leyendo la llave HKEY_LOCAL_MACHINE/Software/Microsoft/ Windows/CurrentVersion/ProductId. Las claves aparecen en la figura VI.
FIGURA VI CLAVES DE PRODUCTO ProductName:MicrosoftWindowsXP ProductID:55**0*****791*230*** ProductKey:PQ**M*****3B**W*****V**XQ ComputerName:IVANDESKTOP

Introduccin a la Computacin Forense 2007

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.

La informacin de las cuentas de correo de la vctima tambin puede ser obtenida, en caso de que este las registre en programas como Outlook o ThunderBird. Los resultados de esta parte se muestran en la figura VII.
FIGURA VII MICROSOFT OUTLOOK Name:IvanCamiloVsquez Application:MSOutlook2002/2003/2007 Email:i.vasquez@javeriana.edu.co Server:pop.javeriana.edu.co Type:POP3 User:i.vasquez Password:***v******l******e Profile:Outlook

debe tener acceso al dispositivo; siendo este tan pequeo y portable, se puede esconder en muchos sitios. Adems, tambin existe la posibilidad de instalar un sistema operativo totalmente funcional sobre un dispositivo USB, como se mencion en secciones anteriores; si se utiliza dicho sistema operativo, usando el sistema de archivos instalado sobre el dispositivo, no se deja rastro alguno de las actividades realizadas. A pesar de todas estas razones, se puede detectar el uso de las herramientas mencionadas si se conocen los mecanismos utilizados por ellas; por ejemplo, generalmente las tcnicas descritas anteriormente son tan solo una recopilacin de tcnicas usadas a travs de la red, y por tanto muchas soluciones antivirus son capaces de detectarlos. Cuando se estaban realizando las primeras prcticas de Hackblade, un computador con Norton Antivirus 2007 detect un intento de obtencin de claves de Windows. A su vez, en el momento de realizar una investigacin forense, puede ser identificado el uso de las herramientas si se identifican las firmas de los ataques realizados con stas. Para poder realizar el seguimiento del uso de estas herramientas hacia un dispositivo USB especfico, en Windows se puede revisar el registro de dispositivos a travs del comando regedit. En la llave KEY_LOCAL_MACHINE/system/ /CurrentControlSet/Enum/USB se encuentran llaves para cada uno de los dispositivos que se conectaron al equipo. Para cada uno, existe un identificador nico, permitiendo as relacionar un dispositivo en particular con un equipo. As, si se tiene la certeza de que se realiz un ataque con un dispositivo determinado y se tiene acceso a ese dispositivo, es posible comprobar que en efecto dicho dispositivo estuvo conectado al equipo. Sin embargo, este es un mecanismo muy rudimentario para identificar dispositivos o ataques hechos con stos. Un ejemplo de los datos obtenidos realizando esto se puede ver en la figura IX.

Por ltimo, en la figura VIII se presentan los procesos activos al momento de realizar el ataque. sta informacin se obtiene ejecutando comandos de sistema, tales como tasklist.
FIGURA VIII PROCESOS ACTIVOS ProcessID:1944(Apache.exe) ServiceName:Apache2 DisplayName:Apache2 ServiceType:runsinitsownprocess PID Port LocalIP tate S Remote IP:Port 1944 TCP80 .0.0.0 ISTENING 0 L 0.0.0.0:2128 ProcessID:1968(AdskScSrv.exe) ServiceName:AutodeskLicensingService

V. DETECCIN Y PREVENCIN Es importante saber que el objetivo de usar herramientas basadas en dispositivos USB es el de dificultar la recoleccin de evidencias a los investigadores forenses. Esto se puede lograr debido al poco uso que se le da al disco duro donde se encuentra el Sistema Operativo y otros archivos al momento de realizar acciones ilcitas. En estos casos no se encuentran tantos rastros como se encontraran en caso de usar mecanismos para obtener los mismos resultados a travs de una red. Por otra parte, su gran movilidad y pequeo tamao hace aun ms difcil la recoleccin de evidencias, debido a que para poder encontrarlas, se

Introduccin a la Computacin Forense 2007

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.

10

FIGURA IX DISPOSITIVOS CONECTADOS Nombredeclave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR \Disk&Ven_ChipsBnk&Prod_Flash_Disk&Rev_2.00\176119494270 &0 Nombredeclase:<Ningunaclase> Horadeltimaescritura:12/03/200719:56 Valor3 Nombre:HardwareID Tipo:REG_MULTI_SZ Datos: USBSTOR\DiskChipsBnkFlash_Disk______2.00 USBSTOR\DiskChipsBnkFlash_Disk______ USBSTOR\DiskChipsBnk USBSTOR\ChipsBnkFlash_Disk______2 ChipsBnkFlash_Disk______2 USBSTOR\GenDisk GenDisk Valor8 Nombre:ParentIdPrefix Tipo:REG_SZ

Adems, se deben implementar polticas adecuadas en las organizaciones para el manejo de medios digitales, dentro de los cuales se encuentran los dispositivos USB. Una consideracin acerca de este tema se puede encontrar en [28]. A su vez, existen herramientas que bloquean completamente el acceso de dispositivos de almacenamiento USB; tal es el caso de USB Lock AP, que adems impide el uso de disquetes y CDs [29]. VI. CONCLUSIN En este documento fueron descritas diversas herramientas que pueden ser utilizadas con dispositivos USB; pero si se comparan stas con tcnicas implementadas a travs de una red, se ver que guardan un gran parecido. En realidad, un dispositivo de almacenamiento USB es tan solo un medio para distribuir una carga til; por tanto los autores deseamos ayudar a los administradores de red a conocer mas acerca de los mecanismos de distribucin de una carga til a travs de un dispositivo USB. Consideramos que es muy fcil realizar un ataque a travs de estos dispositivos, dada la serie de caractersticas que posee y que son mencionadas a lo largo del documento. Por esto, es muy importante conocer estas tcnicas, y crear tcnicas que permitan detectar y prevenir en una mejor manera ataques de esta naturaleza.
REFERENCIAS
[1] D. P. Dern. (2005, Noviembre). Data at Hand. [Online]. Disponible: http://www.biztechmagazine.com/article.asp?item_id=76 [2] T. Neumayr y C. Monaghan (2007, Abril). 100 Million iPods sold [Online]. Apple Inc. Disponible: http://www.apple.com/pr/library/2007/04/09ipod.html [3] J. Koon. (2005, Marzo). The USB Revolution. Disponible: http://www.everythingusb.com/revolution.html [4] M. Ward. (2006, Abril). ! Cuidado con la memoria USB! [Online]. Disponible: http://news.bbc.co.uk/hi/spanish/science/newsid_4951000/4951 160.stm [5] S. Stasiukonis. (2006, Junio). Social Engineering, the USB Way. [Online]. Disponible:

Windows no provee por defecto un mecanismo para registrar las acciones realizadas a travs de un dispositivo USB; sin embargo, existen herramientas como DeviceLock Plug And Play Auditor, que permiten llevar un registro de las acciones realizadas a travs de dispositivos USB [25]. Para implementar un sistema de auditora sobre dispositivos USB, se deben tener en cuenta los aspectos de identificacin de stos. Segn [26], los dispositivos de almacenamiento USB poseen un descriptor, en el cual se encuentran entre otros campos, un numero serial (iSerialNumber), un identificador del fabricante (idVendor), y un identificador del producto (idProduct). A travs de estas estructuras de datos, se pueden identificar los dispositivos. El paso siguiente es registrar los accesos de lectura y escritura sobre el dispositivo; esto se puede lograr monitoreando (sniffing) la conexin con los dispositivos USB. Para lograr esto, se pueden emplear utilidades como usbsnoop, un sniffer de USB para Windows [27]. En cuanto a la prevencin, es un aspecto ms relativo al entrenamiento de personal que al manejo tcnico de los dispositivos, dado que la mayor parte de las tcnicas descritas requieren en mayor o menor medida el uso de ingeniera social para ser aplicadas.

Introduccin a la Computacin Forense 2007

Pontificia Universidad Javeriana. Pea, Vsquez. Tcnicas de hacking a travs de USB.


http://www.darkreading.com/document.asp?doc_id=95556 [6] Zator Systems (2006). Tecnologa del PC. [Online]. Disponible: http://www.zator.com/Hardware/H6_4.htm [7] Zator Systems (2006). Puertos E/S: Puertos USB. [Online]. Disponible: http://www.zator.com/Hardware/H2_5_3.htm [8] D. Anderson (1997). USB System Architecture. Boston : Addison-Wesley. [9] U3 (2006). What is a USB smart drive?. [Online]. Disponible : http://www.u3.com/smart/default.aspx [10] Merriam-Webster online dictionary. Slurp (verb). [Online]. Disponible : http://mw1.merriam-webster.com/dictionary/slurping [11] Endpoint Security. (2005). How to : Simple PodSlurping With a USB flash drive. [Online]. Disponible : http://www.usbhacks.com/2006/10/29/how-to-simplepodslurping-example-with-a-usb-flash-drive/ [12] W. Sturgeon. (2006, Febrero). Beware the 'pod slurping' employee. [Online]. Disponible : http://news.com.com/2100-1029_3-6039926.html [13] J. M. Gomez. (2007, Junio). USBDumper: el enemigo est ah fuera. [Online]. Disponible : http://www.kriptopolis.org/usb-dumper [14] EndPoint Security (2006). USB Hacksaw. [Online]. Disponible: http://www.usbhacks.com/2006/10/page/2/ [15] Hak5 Group. (2006). USB SwitchBlade. [Online]. Disponible : http://wiki.hak5.org/wiki/USB_Switchblade [16] Hak5 Group. (2006). USB Chainsaw. [Online]. Disponible : http://wiki.hak5.org/wiki/USB_Chainsaw [17] B. M. Posey. (2005, Noviembre). SolutionBase: Boot Windows XP from a USB flash drive. [Online]. Disponible : http://articles.techrepublic.com.com/5100-6346-5928902.html [18] Pendrivelinux Site. (2007). USB Damn Small Linux (DSL). [Online]. Disponible : http://www.pendrivelinux.com/2007/01/02/all-in-one-usb-dsl [19] Pettingers Site. (2007). BackTrack -- Have you hugged your firewall today? Procedures for Running BackTrack From a USB Drive. [Online]. Disponible : http://www.pettingers.org/code/backtrack-final-notes.html [20] Counter Spy (2007) HTTP RAT [Online]. Disponible: http://research.sunbeltsoftware.com/threatdisplay.aspx?name=HTTP%20RAT&threati d=6338 [21] Endpoint Security. (2006). USB Drive Phone Home. [Online]. Disponible : http://www.usbhacks.com/2006/10/21/usb-drive-phone-home/ [22] Endpoint Security. (2006). Wireshark for USB. [Online]. Disponible : http://www.usbhacks.com/2006/09/25/ethereal/ [23] Endpoint Security. (2006). N-Map for USB. [Online]. Disponible : http://www.usbhacks.com/2006/09/25/nmap-for-usb [24] Gonzor. (2006). Switchblade. [Online]. Disponible : http://www.users.on.net/~simmo_89/switchblade/about.html

11

[25] SmartLine (2007). DeviceLocker Plug And Play Editor. [Online] Disponible : http://www.protectme.com/devicelock_plug_and_play_auditor.html [26] Network Security Archive (2005, Febrero). USB Devices and the Windows Registry. [Online] Disponible : http://www.networksecurityarchive.org/html/ComputerForensics/2005-02/index.html#00006 [27] SourceForge.net (2002, Octubre). Usb Sniffer for Windows. [Online] Disponible : http://sourceforge.net/project/showfiles.php?group_id=34567 [28] J. Cano. (2007). Administrando la confidencialidad de la informacin: Algunas consideraciones sobre el saneamiento de medios de almacenamiento. [Online] Disponible: http://www.criptored.upm.es/paginas/docencia.htm [29] PCWorld Magazine (2006, Marzo). USB Lock AP. [Online] Disponible : http://www.pcworld.com/

Autores Paola Constanza Pea Melo Estudiante de la carrera de Ingeniera de Sistemas de la Pontificia Universidad Javeriana con nfasis en Redes y Sistemas Distribuidos. Se encuentra prxima a concluir con sus estudios universitarios que le han ayudado bastante para su gran desarrollo personal y profesional. Las reas de mayor inters en el tema de sistemas son: Gerencia y Gestin de Proyectos, Administracin y Seguridad Informtica. Ha tenido la oportunidad de estudiar en Repblica Dominicana y Guatemala. As mismo la oportunidad de trabajar con Teorema S.A Microsoft Certified Partner en la Repblica Dominicana. Este tipo de experiencias laborales han hecho crecer an ms el querer conocer ms acerca de todo lo relacionado con la Ingeniera de Sistemas en el mundo entero. Ivn Camilo Vsquez Giza Estudiante de Ingeniera de Sistemas de la Pontificia Universidad Javeriana. Actualmente est cursando VII Semestre de sta carrera, haciendo nfasis en las reas de redes y telecomunicaciones. Tambin es monitor de la asignatura Estructuras de Datos, y actualmente est realizando el sitio Web del circuito de maratones de programacin de REDIS ACIS. Tambin est trabajando en la apertura de un captulo de ACM para la Universidad Javeriana.

Introduccin a la Computacin Forense 2007

También podría gustarte