SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
USB Hacking
Te ha comido la lengua el gato?
USB
•   Cámaras de fotos
•   Cámaras de video
•   Disqueteras externas
•   Discos duros externos
•   Grabadoras de DVD externas
•   Impresoras
•   Lector de tarjetas de memoria
•   Multifunciones
•   Ratones
•   Teclados
•   Teléfonos móviles
•   Sintonizadoras de TV
•   MP3's
•   MP4's
•   MP5's
•   Pendrives
•   Módems
•   PDA
•   Volantes
•   Joysticks
•   Webcams
•   Tocadiscos para la transferencia de música
•   Tarjetas de video
•   Tarjetas de sonido
•   Tarjetas Wifi
•   Tarjetas de red
Modos Transferencia
• Control
• Interrupt
• Bulk
• Isochronous
Wireshark vs UAT




                   VS
UUID Hacking
• ¿Qué es?
   – Un Identificador universalmente único (universally
     unique identifier o UUID) es un identificador estándar
     usado en el desarrollo de software […]
• ¿Dónde se utiliza?
   – UUID de discos.
• ¿Cómo lo reconozco?
   – 550e8400-e29b-41d4-a716-446655440000
• ¿Puedo hackearlo?
     [...]
USB Replay

• Drivers libusb
• Fuzzing
• Funciona en android :D
Brute-force Attack

• Sin driver existente
• Salida compatible con formato UAT
• También funciona en android :D
Graph

• Árbol del dispositivo.
• Edición de Configuración y Descriptor de dispositivo.
Teensy

•   ATMEL: mega32u4
•   Flash (Kbytes): 32 Kbytes
•   Max. Operating Frequency: 16 MHz
•   CPU: 8-bit AVR
¿Qué más puedo esperar de UAT?

• Sniffer físico (hardware).
• Modo desarrollo (drivers libusb).
• Y Mucho más...
¿Preguntas?
●   xianur0.null@gmail.com
●   http://www.loscaballeros.mx
●   http://hackingtelevision.blogspot.com

Contenu connexe

Tendances (18)

Partes de un ordenador
Partes de un ordenadorPartes de un ordenador
Partes de un ordenador
 
Victors impress
Victors impressVictors impress
Victors impress
 
Partes de un ordenador
Partes de un ordenadorPartes de un ordenador
Partes de un ordenador
 
Yammi 1
Yammi 1Yammi 1
Yammi 1
 
Perifericos
PerifericosPerifericos
Perifericos
 
Diapositivas guti y patri fotos
Diapositivas guti y patri fotosDiapositivas guti y patri fotos
Diapositivas guti y patri fotos
 
Hardware paola hernandez 2
Hardware  paola hernandez 2Hardware  paola hernandez 2
Hardware paola hernandez 2
 
Cosas de ordenadores
Cosas de ordenadoresCosas de ordenadores
Cosas de ordenadores
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Partes del ordenador
Partes del ordenadorPartes del ordenador
Partes del ordenador
 
Partes del ordenador
Partes del ordenadorPartes del ordenador
Partes del ordenador
 
Hardware rgarcia2
Hardware rgarcia2Hardware rgarcia2
Hardware rgarcia2
 
Hardware paola hernandez 4
Hardware  paola hernandez 4Hardware  paola hernandez 4
Hardware paola hernandez 4
 
Hardware yessenia ger 4
Hardware yessenia ger 4Hardware yessenia ger 4
Hardware yessenia ger 4
 
Diapositivas andrea trujillo y paula fernández
Diapositivas andrea trujillo y paula fernándezDiapositivas andrea trujillo y paula fernández
Diapositivas andrea trujillo y paula fernández
 
Presentación Marta y clara
Presentación Marta y claraPresentación Marta y clara
Presentación Marta y clara
 
Hardware monik frias 2
Hardware monik frias 2Hardware monik frias 2
Hardware monik frias 2
 
Hardware.jmartinez1
Hardware.jmartinez1Hardware.jmartinez1
Hardware.jmartinez1
 

Similaire à USB Hacking (20)

Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Informática
InformáticaInformática
Informática
 
Computadora hardware 2_
Computadora hardware 2_Computadora hardware 2_
Computadora hardware 2_
 
Hardware monik frias 4
Hardware monik frias 4Hardware monik frias 4
Hardware monik frias 4
 
Informática power point
Informática power pointInformática power point
Informática power point
 
Informática
InformáticaInformática
Informática
 
COMPONENTES INTERNOS Y EXTERNOS DE UNA COMPUTADORA.pptx
COMPONENTES INTERNOS Y EXTERNOS DE UNA COMPUTADORA.pptxCOMPONENTES INTERNOS Y EXTERNOS DE UNA COMPUTADORA.pptx
COMPONENTES INTERNOS Y EXTERNOS DE UNA COMPUTADORA.pptx
 
Actividad 6 (1)
Actividad 6 (1)Actividad 6 (1)
Actividad 6 (1)
 
Partes del ordenador
Partes del ordenadorPartes del ordenador
Partes del ordenador
 
Informática
InformáticaInformática
Informática
 
Informatica
InformaticaInformatica
Informatica
 
Informática
InformáticaInformática
Informática
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Ordenador y componentes
Ordenador y componentesOrdenador y componentes
Ordenador y componentes
 
Mi primer trabajo
Mi primer trabajoMi primer trabajo
Mi primer trabajo
 
Presentacion juan duke
Presentacion juan dukePresentacion juan duke
Presentacion juan duke
 
Informática
InformáticaInformática
Informática
 

Plus de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Plus de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

USB Hacking

  • 1. USB Hacking Te ha comido la lengua el gato?
  • 2. USB • Cámaras de fotos • Cámaras de video • Disqueteras externas • Discos duros externos • Grabadoras de DVD externas • Impresoras • Lector de tarjetas de memoria • Multifunciones • Ratones • Teclados • Teléfonos móviles • Sintonizadoras de TV • MP3's • MP4's • MP5's • Pendrives • Módems • PDA • Volantes • Joysticks • Webcams • Tocadiscos para la transferencia de música • Tarjetas de video • Tarjetas de sonido • Tarjetas Wifi • Tarjetas de red
  • 3. Modos Transferencia • Control • Interrupt • Bulk • Isochronous
  • 4.
  • 6. UUID Hacking • ¿Qué es? – Un Identificador universalmente único (universally unique identifier o UUID) es un identificador estándar usado en el desarrollo de software […] • ¿Dónde se utiliza? – UUID de discos. • ¿Cómo lo reconozco? – 550e8400-e29b-41d4-a716-446655440000 • ¿Puedo hackearlo? [...]
  • 7.
  • 8. USB Replay • Drivers libusb • Fuzzing • Funciona en android :D
  • 9. Brute-force Attack • Sin driver existente • Salida compatible con formato UAT • También funciona en android :D
  • 10. Graph • Árbol del dispositivo. • Edición de Configuración y Descriptor de dispositivo.
  • 11. Teensy • ATMEL: mega32u4 • Flash (Kbytes): 32 Kbytes • Max. Operating Frequency: 16 MHz • CPU: 8-bit AVR
  • 12. ¿Qué más puedo esperar de UAT? • Sniffer físico (hardware). • Modo desarrollo (drivers libusb). • Y Mucho más...
  • 13. ¿Preguntas? ● xianur0.null@gmail.com ● http://www.loscaballeros.mx ● http://hackingtelevision.blogspot.com