Poisontap, ricavare password in 30 secondi

Posted By on Nov 18, 2016 |

Semplice software installato su un hardware da 5$, riesce a ricavare le credenziali di un qualsiasi pc in meno di 1 minuto

Installando un software Open Source in un hardware Raspberry Pi Zero da 5$ , un famoso hacker di nome Samy Kamkar ha creato un dispositivo che, collegato a PC o Mac, riesce in pochissimo tempo ad aggirarne le credenziali d’accesso rubando i dati di login dei siti del browser. L’unica condizione e che ci sia un scheda di un browser (Chrome, Firefox, … )aperta, anche in background, sul pc e non importa se il computer è nella lock screen protetto da password complessa.

Il suo funzionamento:

Collegando il dispositivo all’USB del tuo device, il piccolo dispositivo inizia a simulare una nuova connessione Ethernet. Anche se il dispositivo della vittima è connesso a una rete WiFi, PoisonTap emula un dispositivo Ethernet che per impostazione predefinita di Windows, OS X e Linux viene caricato come dispositivo di rete a bassa priorità inviando una richiesta DHCP anche nel caso il PC sia protetto da password.

Raspberry è un computer in miniatura su cui gira Linux, il server DHCP permetterà a PoisonTap di rispondere alla richiesta DHCP fornendo al PC un indirizzo IP. La particolarità risiede nella risposta DHCP, programmata per indicare alla macchina che entra a far parte della rete locale di PoisonTap che questa rete è costituita dall’intero spazio IPv4 (da 0.0.0.0 a 255.255.255.255) piuttosto che da una piccola sottorete

Lo strumento consente di controllare a distanza il computer

PoisonTap permette anche un utente malintenzionato di installare backdoor persistenti web-based nella cache HTTP per centinaia di migliaia di domini, rendendo il browser web della vittima, così come la rete locale controllabili da remoto dall’Hacker.

Anche dopo che PoisonTap è scollegato dal computer di destinazione, le backdoor rimangono ancora, e l’hacker sarà ancora in grado di ottenere il controllo remoto del dispositivo di destinazione in un secondo momento.

Kamkar sottolinea che il suo strumento può anche aggirare molti altri meccanismi di sicurezza, come la same-origin policy (SOP), X-Frame-Options HTTP response headers, cookie HttpOnly, pinning DNS, così come la cross-origin resource sharing (CORS) .Inoltro Kamkar ha spiegato ad Ars Technica che “La motivazione principale è stata quella di dimostrare che anche su un computer protetto da password e con protezione WPA2 sul WiFi, il sistema e la rete possono ancora essere attaccati rapidamente e facilmente. Credenziali esistenti dei siti web non HTTPS possono essere rubati e di fatto i cookie provenienti da siti HTTPS, che non abbiano impostato correttamente il flag “secure” sul cookie, possono anche essere dirottati”.

Qui il video dell’ideatore :

Ecco cosa consiglia l’hacker 

PoisonTap – siphons cookies, exposes internal router & installs web backdoor (reverse tunnel) on locked/password protected computers with a $5 Raspberry Pi Zero and Node.js. https://samy.pl/poisontap/

By Samy Kamkar

Full details and source code at https://samy.pl/poisontap/

Buy a Raspberry Pi Zero here: https://amzn.to/2eMr2WY
Buy cement for your USB ports here: https://amzn.to/2fX0I1e

When PoisonTap (Raspberry Pi Zero & Node.js) is plugged into a locked/password protected computer (Windows, OS X or Linux), it:
– emulates an Ethernet device over USB (or Thunderbolt)
– takes over all Internet traffic from the machine (despite being a low priority network interface)
– siphons and stores HTTP cookies from the web browser for the Alexa top 1,000,000 websites
– exposes the internal router to the attacker, making it accessible remotely
– installs a persistent web-based backdoor in HTTP cache for hundreds of thousands of domains and common Javascript CDN URLs, all with access to the user’s cookies
– allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user’s cookies on any backdoored domain
– does not require the machine to be unlocked
– backdoors and remote access persist even after device removal

Vai alla barra degli strumenti