USB Rubber Ducky
Qu'est-ce que USB Rubber Ducky ?
USB Rubber DuckyDispositif USB vendu par Hak5 qui se fait passer pour un clavier et injecte des frappes preprogrammees a vitesse machine lorsqu'on le branche sur un ordinateur cible.
Le USB Rubber Ducky est un petit appareil qui se declare comme clavier HID des qu'il est branche. Comme les systemes d'exploitation font confiance aux claviers par defaut, il peut saisir des sequences scriptees plus vite qu'un humain, ouvrir un terminal, telecharger une charge, exfiltrer des fichiers ou ouvrir un reverse shell en quelques secondes. Les payloads sont ecrits en DuckyScript et stockes sur une carte microSD. Les pentesteurs s'en servent pour demontrer le risque d'acces physique, et les attaquants peuvent le dissimuler dans des cables ou des cles USB d'apparence ordinaire. Les contre-mesures: desactivation des ports USB inutilises, allow-listing USB, verrouillage d'ecran et regles EDR alertant sur tout nouveau peripherique HID.
● Exemples
- 01
Un pentesteur branche un Rubber Ducky sur le PC d'accueil lors d'un test physique et depose un reverse shell quand l'utilisateur deverrouille la session.
- 02
Une red team cache un Ducky dans un cable de type O.MG laisse sur le bureau de la cible.
● Questions fréquentes
Qu'est-ce que USB Rubber Ducky ?
Dispositif USB vendu par Hak5 qui se fait passer pour un clavier et injecte des frappes preprogrammees a vitesse machine lorsqu'on le branche sur un ordinateur cible. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie USB Rubber Ducky ?
Dispositif USB vendu par Hak5 qui se fait passer pour un clavier et injecte des frappes preprogrammees a vitesse machine lorsqu'on le branche sur un ordinateur cible.
Comment fonctionne USB Rubber Ducky ?
Le USB Rubber Ducky est un petit appareil qui se declare comme clavier HID des qu'il est branche. Comme les systemes d'exploitation font confiance aux claviers par defaut, il peut saisir des sequences scriptees plus vite qu'un humain, ouvrir un terminal, telecharger une charge, exfiltrer des fichiers ou ouvrir un reverse shell en quelques secondes. Les payloads sont ecrits en DuckyScript et stockes sur une carte microSD. Les pentesteurs s'en servent pour demontrer le risque d'acces physique, et les attaquants peuvent le dissimuler dans des cables ou des cles USB d'apparence ordinaire. Les contre-mesures: desactivation des ports USB inutilises, allow-listing USB, verrouillage d'ecran et regles EDR alertant sur tout nouveau peripherique HID.
Comment se défendre contre USB Rubber Ducky ?
Les défenses contre USB Rubber Ducky combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de USB Rubber Ducky ?
Noms alternatifs courants : Ducky, Drop HID.
● Termes liés
- attacks№ 082
BadUSB
Famille d'attaques qui reprogramment le firmware du controleur d'un peripherique USB pour qu'il se presente comme un clavier, une carte reseau ou un volume de stockage malveillant.
- attacks№ 395
Attaque Evil Maid
Attaque physique dans laquelle un adversaire accede brievement a un appareil laisse sans surveillance pour pieger le firmware, le chargeur de demarrage ou le materiel et voler des secrets plus tard.
- attacks№ 1065
Ingénierie sociale
Manipulation psychologique amenant des personnes à effectuer des actions ou à divulguer des informations confidentielles au profit d'un attaquant.