Semalam kita berkenalan dengan USB Killer, hari ini kita cuba kenal-kenal pula dengan ‘USB Stealer’. Seorang jurutera sekuriti, Rob Fuller, telah mencipta dengan caranya yang tersendiri untuk menjadikan sesebuah pemacu USB itu mampu mencuri maklumat sulit dari sesebuah PC walaupun ianya dikunci.
Kata nama pengguna dan kata laluan PC yang dapat dicuri dalam bentuk hash, boleh dinyahsulit kemudiannya. Dengan menggunakan USB Armory, Rob menukarkan pemacu tersebut kepada penyesuai USB Ethernet, dan seterusnya menggunakan ia sebagai ‘penyedut’ maklumat pengguna kepada sesebuah peranti yang diingini.
Menurut teorinya (yang telah berjaya dibuktikan berkesan), mana-mana PC sekiranya telah dilog masuk, walaupun dikunci, akan tetap memasang fail pemacu kepada sesebuah pemacu USB apabila ia dipalamkan pada mana-mana port.
Bagaimana Cara Ia Melakukannya?
1. Menurut Rob lagi, USB dicipta sebagai peranti Plug-and-Play. Bererti dalam keadaan PC berkunci sekalipun, ia tetap akan dapat dipasang. Semestinya terdapat senarai peranti yang disekat dari dipasang terus ke komputer, tetapi Ethernet/LAN sudah pastinya disenarai putih.
2. Komputer tetap mewujudkan trafik internet walaupun tidak memuat turun apa-apa atau tidak melakukan sebarang aktiviti yang melibatkan pelayar web.
3. Keutamaan rangkaian apabila terdapat lebih daripada satu pintu masuk atau sambungan rangkaian adalah berdasarkan kepada ‘metrik’ pada Windows, dan gabungan antara ‘metrik serta pilihan’ pada OSX, akan tetapi secara lalai ‘wired’ dan ‘newer/faster’ akan sentiasa menjadi yang lebih utama.
Berikut adalah video demo ‘USB Stealer’ dari beliau.
Anda boleh cipta ‘USB Stealer’ anda sendiri dengan mengikuti arahan dalam post Rob Fuller di sini: > Snagging creds from locked machines