SlideShare una empresa de Scribd logo
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
• USB can be any type of device
• AVR processor, 16 MHz
• Single pushbutton programming
• Easy to use Teensy Loader application
• Free software development tools
• Works with Mac OS X, Linux & Windows
• Tiny size, perfect for many projects
• Available with pins for solderless breadboard
• Very low cost & low cost shipping options
Similar a C++
Bastantes Librerías
Open Source – Open Hardware
Control sencillo de puertos Entrada –
Salida
Faq – Foros – Wiki, etc, etc
• Ingeniería Social - USB attack vector
• Escoger payload, crear
código, programar dispositivo, atacar.
• Ambientes específicos.
• Demostrar que políticas de seguridad
sencillas son realmente eficaces
• Binary2Teensy
Meterpreter + Teensy + PowerShell
Binary2Teensy - Josh Kelley
(winfang) and Dave Kennedy
(ReL1K)
• http://milo2012.wordpress.com/2009/09/27/xlsinj
ector/
• Volcar una Shell a texto para que mediante un
macro se haga nuevamente el volcado a un
binario.
• La técnica ya no es efectiva por la cantidad de
restricciones de MSOffice y los antivirus.
• Cuando ejecuto un macro que yo mismo he
creado no hay restricciones.
 Mezclando
Binary2Teensy +
XLSInjector
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
Teensy BarcampSE - tarjetas Teensy como vectores de ataque
 Usar protector de pantalla
habilitado con
contraseñas.
 Dejar puertos y
periféricos fuera del
alcance de extraños.
 Bloquear el escritorio
siempre que se
abandona el equipo.
 No confiar en nadie ;)
Teensy BarcampSE - tarjetas Teensy como vectores de ataque

Más contenido relacionado

Teensy BarcampSE - tarjetas Teensy como vectores de ataque

  • 2. • USB can be any type of device • AVR processor, 16 MHz • Single pushbutton programming • Easy to use Teensy Loader application • Free software development tools • Works with Mac OS X, Linux & Windows • Tiny size, perfect for many projects • Available with pins for solderless breadboard • Very low cost & low cost shipping options
  • 3. Similar a C++ Bastantes Librerías Open Source – Open Hardware Control sencillo de puertos Entrada – Salida Faq – Foros – Wiki, etc, etc
  • 4. • Ingeniería Social - USB attack vector • Escoger payload, crear código, programar dispositivo, atacar. • Ambientes específicos. • Demostrar que políticas de seguridad sencillas son realmente eficaces • Binary2Teensy
  • 5. Meterpreter + Teensy + PowerShell Binary2Teensy - Josh Kelley (winfang) and Dave Kennedy (ReL1K)
  • 6. • http://milo2012.wordpress.com/2009/09/27/xlsinj ector/ • Volcar una Shell a texto para que mediante un macro se haga nuevamente el volcado a un binario. • La técnica ya no es efectiva por la cantidad de restricciones de MSOffice y los antivirus. • Cuando ejecuto un macro que yo mismo he creado no hay restricciones.
  • 10.  Usar protector de pantalla habilitado con contraseñas.  Dejar puertos y periféricos fuera del alcance de extraños.  Bloquear el escritorio siempre que se abandona el equipo.  No confiar en nadie ;)