Bash Bunny: come funziona questo hacking USB per attaccare i sistemi

Esistono molti metodi che i criminali informatici possono utilizzare per infettare un computer, rubare informazioni, password o causare malfunzionamenti. Tuttavia, non è sempre necessario un programma dannoso o utilizzare un software specifico. In questo articolo parleremo di Bash Bunny , un hacking USB in grado di attaccare i sistemi informatici. Un modo diverso con cui le nostre squadre possono essere compromesse.

Bash Bunny, un hacking USB

Bash Bunny

Per molti è considerato uno dei dispositivi più avanzati di questo tipo per pirateria informatica . È in grado di attaccare più computer e ha l'aspetto di una normale chiavetta USB. Tuttavia, ha la capacità di essere molto più pericoloso della normale memoria e può rubare informazioni da qualsiasi sistema a cui si connette.

Ma come si fa a ingannare il sistema operativo dal rilevarlo come una minaccia? Raggiunge questo in quanto emula essere un affidabile , dispositivo USB affidabile, come qualsiasi memoria, una scheda di rete Ethernet o una tastiera. Ciò ti consente di accedere ai file sul tuo computer, ricevere password utente e persino installare software dannoso. Tutto questo, inoltre, in una manciata di secondi.

I creatori di Bash Bunny hanno anche un ampia varietà di script pronti per l'uso. Ciò rende possibile attaccare praticamente qualsiasi sistema informatico. Anche qualsiasi utente può creare i propri script tramite un editor di testo.

A causa del suo aspetto fisico, della facilità di trasporto da un luogo all'altro e della versatilità che ha, è un hacking USB davvero potente che può rappresentare un rischio significativo per la sicurezza.

Bash Bunny

Caratteristiche

Se ci guarda il suo aspetto fisico , l'hacking USB Bash Bunny non è molto diverso da qualsiasi memoria USB che abbiamo a casa. L'obiettivo è proprio quello di passare inosservato e permettere a chiunque di usarlo e attaccare un altro dispositivo senza attirare l'attenzione.

Ma se andiamo nel aspetto più tecnico e all'interno, va detto che è come se fosse un piccolo computer. Ha il Linux sistema operativo, un processore quad-core e un SSD chip per l'archiviazione, che è di 8 GB. Non male per un dispositivo di queste dimensioni. A seconda del modello, il RAM è 512 MB o 1 GB. Ha anche il Bluetooth LE per controllare da remoto nella versione più avanzata, per funzionalità, questa versione più avanzata sarebbe la più consigliata perché ci permette di avere il controllo remoto in modo facile e veloce.

Come per l' linguaggi di programmazione che è in grado di interpretare, possiamo citare i più comuni come Python, Perl e Ruby, ma ne ha altri con i quali ha anche compatibilità. Ciò darà flessibilità agli utenti che desiderano creare script e testarli con questo dispositivo.

D'altra parte, è necessario sottolineare soprattutto il velocità essere in piena attività. In effetti, ci vogliono solo 7 secondi per avviarsi, quindi una volta collegato a un computer, non ci vorrà molto per eseguire comandi e svolgere le attività per cui è configurato.

Ha anche diverse modalità operative e possiamo vederlo grazie a un LED personalizzabile. Questo ci permetterà di sapere se funziona o meno e anche in che modo lo fa.

Come ottenere un dispositivo di hacking Bash Bunny

Se ti chiedi come puoi acquistare un Hacking USB Bash Bunny e quanto costa, la risposta è che è facile acquistarlo online. Possiamo farlo attraverso il Hak 5 pagina ed è disponibile anche su Amazon dove troveremo anche la possibilità di acquistare anche un libro con le informazioni sul suo utilizzo.

Il suo prezzo potrebbe non essere così economico come possiamo pensare, dal momento che stiamo parlando di un dispositivo che costa poco più di 100 euro, ma è comunque un'opzione molto interessante per quegli utenti che vogliono fare test di penetrazione, testare la sicurezza di squadre, saperne di più su questi argomenti, ecc.

Nel suo libro, che possiamo acquistare insieme al dispositivo, troveremo un gran numero di opzioni per esso. Lì spiegheranno di più sul suo funzionamento e sulle diverse opzioni che avremo con questo USB Bash Bunny, con una vasta collezione in cui possiamo scegliere a quale payload siamo interessati per qualsiasi test o attacco che vogliamo eseguire.

Come evitare di essere vittima di attacchi

Sebbene questi tipi di dispositivi siano molto utili per gli appassionati di sicurezza informatica e per poter eseguire test, la verità è che un utente malintenzionato potrebbe rubare i nostri dati o mettere a rischio le nostre apparecchiature con un dispositivo di questo tipo. Ecco perché dobbiamo prendere alcune precauzioni.

Prima di tutto è buonsenso . Questo ci aiuterà a essere protetti dagli attacchi di Bash Bunny e qualsiasi dispositivo simile. Non dovremmo mai fidarci di una pendrive che abbiamo trovato per strada o che è apparsa in un determinato luogo e non ne conosciamo veramente l'origine. Ci sono stati molti di questi attacchi in cui le chiavette USB vengono lasciate cadere in luoghi come biblioteche e università, sperando che la vittima le prenda e le metta sul proprio computer.

Ma in più, è sempre importante avere programmi di sicurezza . Un buon antivirus impedirà l'ingresso di virus e malware in genere che potrebbero compromettere la nostra sicurezza e privacy. Aiuterà anche a rilevare potenziali payload dannosi che potrebbero rappresentare un rischio per i sistemi.

D'altra parte, è anche essenziale avere fino a attrezzatura per la data . Attraverso una pendrive o qualsiasi file che raggiunga il nostro computer, potrebbero sfruttare le vulnerabilità e sfruttarle. Ciò potrebbe indurli a rubare dati personali o a raccogliere un'ampia varietà di informazioni. Grazie a patch e aggiornamenti di sicurezza possiamo ottenere una maggiore protezione.

In breve, se stai cercando un dispositivo di hacking USB completo che sia facile da usare e con un'ampia varietà di opzioni, Bash Bunny è un'opzione interessante. È ideale per condurre test di penetrazione, verificare la sicurezza delle apparecchiature e creare script in grado di raccogliere dati o installare automaticamente software quando il dispositivo è connesso.