Como de costumbre en The Hacker Way, es una formación 100% práctica y didáctica, repleta de ejemplos reales y ejercicios. A lo largo del contenido aprenderás a:
👉 Mi recomendación es que aproveches esta oferta antes de que finalice.
Ah, además, en el precio están incluidas todas las actualizaciones que se irán publicando, las cuales incluirán ejercicios prácticos, uso de herramientas y técnicas modernas.
La formación está compuesta por vídeos y recursos descargables.
En total, tendrás acceso a aproximadamente 10 horas de vídeo, a las que estimamos que deberás dedicarle aproximadamente 40 horas para realizar las prácticas y ejemplos que se enseñan en las lecciones.
Además de este curso de OSINT para analistas e investigadores, también tenéis disponible el curso de Técnicas de Investigación con OSINT si buscas algo más introductorio y no tan avanzado sobre este tema.
Nuestros amigos de DSDSec nos han hecho llegar un libro muy interesante sobre seguridad SSH, titulado SSH Hardening & Offensive Mastery. Su autor, Diego Ruiz de Bucesta y Álvarez, lo ha puesto a disposición del público de forma gratuita.
Qué podemos encontrar en SSH Hardening & Offensive Mastery
Esta obra comienza con una visión defensiva orientada a la fortificación del protocolo y continúa con una perspectiva ofensiva, mostrando escenarios prácticos explicados paso a paso. El libro muestra distintos laboratorios detallados y reproducibles, incluyendo al final de cada uno propuestas de mitigación, lo cual lo convierte en una lectura de enorme interés tanto para equipos Blue como Red, sysadmins y cualquier profesional o amante de la ciberseguridad.
La publicación cuenta además con un prólogo escrito por Manuel Luis Ruiz de Bucesta, presidente del Instituto de Estudios Históricos Bances y Valdés, y con un prefacio a cargo de Ariel Ruiz Mateos, miembro de DSDSec y colaborador habitual de la revista @rroba, así como de otras publicaciones especializadas como USERS.CODE y Hackin9.
Entre los temas que se tratan en SSH Hardening & Offensive Mastery se incluyen:
Configuración segura de SSH y mecanismos de autenticación como 2FA
Detección y mitigación de ataques mediante Fail2Ban y Suricata (IDS/IPS)
Túneles SSH en sus distintas variantes (local, remoto, dinámico, UDP)
Evasión de restricciones y secuestro de sesiones SSH (agent hijacking)
Propagación de malware mediante túneles dinámicos (ej. Metasploit + BlueKeep)
Análisis y explotación de vulnerabilidades como CVE-2018-15473 y Terrapin (CVE-2023-48795)
Uso de técnicas de explotación de variables de entorno (LD_PRELOAD)
Desarrollo de scripts a medida y herramientas en Tcl/Expect y Perl
Se trata de un recurso 100% recomendable para todos aquellos que deseen profundizar en la seguridad de este protocolo con un enfoque práctico, técnico y riguroso.
Con esta formación aprenderás las claves de la IA y los avances más significativos que han tenido lugar en los últimos años mediante un enfoque completamente práctico.
Entre otras cosas, aprenderás las reglas fundamentales de los proyectos de Machine y Deep Learning, de tal manera que podrás crear tus propios modelos de IA, que pueden aplicarse perfectamente a cualquier contexto, incluyendo la ciberseguridad.
Verás cómo, mediante modelos personalizados, es posible crear agentes capaces de detectar muestras maliciosas o automatizar ataques de Phishing potenciados con la IA.
Para que te hagas una idea sobre lo que aprenderás, el temario incluye las siguientes lecciones:
Aplicación y uso de los principales algoritmos de ML
Modelos LLM actuales y funcionamiento
Phishing dirigido aplicando técnicas de IA
Detección de Malware aplicando técnicas de IA
Creación de modelos de IA personalizados
Técnicas de Deep Learning para reconocimiento de objetos y rostros
Uso de plataformas en la nube para entrenamiento de modelos
Creación de agentes IA para automatizar rutinas
Estos son los puntos más interesantes, pero hay más contenido distribuido en más de 10 horas de vídeo.
Si quieres aprender cómo funciona realmente la IA y de qué manera impacta en el mundo de la ciberseguridad, esta formación es la indicada para ti.
Este es el primer volumen, en el que aprenderás las bases fundamentales para dominar esta tecnología, aunque en los próximos meses publicaremos el segundo volumen que será de nivel avanzado y no podrás seguirlo si no has asimilado los conocimientos de esta primera formación.
Además, como sabes, tanto la IA como la ciberseguridad evolucionan continuamente. Por ese motivo, si adquieres la formación tendrás acceso indefinido a los contenidos y las actualizaciones que iremos publicando de forma regular. Por lo tanto, no es un curso que se quedará desactualizado después de un tiempo, accederás a las nuevas lecciones que publicarán en la plataforma.
El Chip ESP32, fabricado por la compañía china Espressif, se encuentra en millones de dispositivos IoT (Internet of Things). Según recientes investigaciones de la empresa española Tarlogic Security, se ha descubierto una funcionalidad oculta en este microcontrolador que podría amenazar la seguridad de teléfonos móviles, ordenadores, cerraduras inteligentes y dispositivos médicos.
Miguel Tarascó Acuña y Antonio Vázquez Blanco, de Tarlogic han revelado que el mencionado Chip ESP32 tiene ocultos comandos no presentes en la documentación oficial que permitirían a atacantes malintencionados suplantar dispositivos, obtener acceso no autorizado a datos e incluso conseguir una persistencia dentro de los sistemas a largo plazo. Este descubrimiento se presentó recientemente en RootedCON 2025, uno de los mayores congresos de ciberseguridad en español.
¿Cómo afecta esta vulnerabilidad a estos dispositivos?
La explotación de estos comandos no documentados podría derivar en:
Suplantación de dispositivos confiables, permitiendo a un atacante falsear su identidad frente a otros dispositivos dentro de la red.
Acceso no permitido a información sensible, como datos personales o empresariales.
Ataques de persistencia, en los que el código se mantiene en los dispositivos a largo plazo sin ser detectado.
Espionaje masivo, ya que los atacantes podrían interceptar conversaciones y datos en dispositivos IoT.
El hecho de que este Chip ESP32 se pueda adquirir fácilmente en diversas plataformas por apenas 2 euros lo convierte en una opción atractiva para fabricantes, lo que explica su amplia presencia en el mercado. Sin embargo, su bajo precio no debería comprometer la seguridad de los usuarios.
Tarlogic ha creado una herramienta para reforzar la seguridad Bluetooth
Para mitigar los riesgos asociados a este descubrimiento, Tarlogic ha desarrollado USB Bluetooth, una herramienta open source que permite realizar auditorías de seguridad en dispositivos Bluetooth sin importar el sistema operativo. Este software busca democratizar la seguridad en el ámbito de la conectividad inalámbrica y facilitar la detección de vulnerabilidades antes de que sean explotadas por cualquier atacante.
Además, la compañía ha desarrollado la metodología BSAM (Bluetooth Security Audit Methodology), un sistema que permite evaluar de manera estructurada la seguridad de dispositivos Bluetooth, identificando posibles brechas que podrían ser aprovechadas por atacantes.
Espressif responde: ¿Funcionalidad oculta o puerta trasera?
Tras la publicación del informe de Tarlogic, el fabricante de estos chips, Espressif, se ha visto obligado a responder a las acusaciones. En un comunicado, la empresa ha explicado que estos comandos no documentados forman parte de su implementación del protocolo HCI (Host Controller Interface) y que fueron diseñados para pruebas internas de la empresa y depuración.
Aunque en un principio se calificó esta vulnerabilidad como una puerta trasera o backdoor, posteriormente Tarlogic ha añadido un matiz sus declaraciones y ahora la define como una funcionalidad oculta. La diferencia es crucial: mientras que una puerta trasera implica una intención deliberada de permitir acceso, una funcionalidad oculta podría ser un descuido o una falta de documentación adecuada.
Pese a la postura de Espressif, la compañía ha anunciado que eliminará estos comandos en futuras actualizaciones de software, reduciendo así el riesgo de explotación por parte de posibles atacantes.
¿Es seguro el Chip ESP32?
El descubrimiento de esta vulnerabilidad en el Chip ESP32 ha puesto sobre la mesa un problema muy presente en la industria tecnológica: la falta de transparencia en la fabricación de componentes esenciales. Si bien Espressif ha minimizado la gravedad de este descubrimiento, el hecho de que millones de dispositivos contengan una funcionalidad no documentada representa un peligro significativo para la privacidad y la seguridad de los usuarios.
Para mitigar los posibles ataques, es fundamental que los fabricantes implementen mecanismos de auditoría de seguridad rigurosos, que los desarrolladores de dispositivos sean conscientes de estas vulnerabilidades y que los usuarios mantengan sus dispositivos siempre actualizados, algo vital para mantener esa seguridad que todo usuario desea para su privacidad.
El Chip ESP32 es solo un ejemplo de cómo la ciberseguridad debe ser una prioridad en el desarrollo de la tecnología que usamos a diario. Este caso demuestra la importancia de la investigación en la seguridad digital y la necesidad de adoptar medidas proactivas para proteger la información en un mundo cada vez más interconectado.
Securízame, destacada empresa española especializada en seguridad informática y formación en ciberseguridad, se complace en anunciar su esperado descuento de Black Friday en los reconocidos Cursos Online++.
Este año, ofrecen un 25% de descuento, el mayor del año, aplicable a toda su formación Online++, incluyendo los Packs Online++. La promoción estará disponible desde el viernes 29 de noviembre de 2024 hasta el lunes 2 de diciembre de 2024 (Cyber Monday). Tanto nuevos como antiguos alumnos podrán beneficiarse de esta oportunidad única para acceder a formación de alta demanda en áreas como DFIR (Digital Forensics Incident Response) y Análisis Forense, Hacking Ético y Hardening.
Flexibilidad en el aprendizaje
Una ventaja especial de esta oferta es la flexibilidad que ofrece: los cursos adquiridos con el descuento del 25% no tienen que comenzarse de inmediato. Esto permite a los alumnos planificar su formación según su disponibilidad, adaptándose a sus horarios y necesidades. Además, sus Packs de cursos, que ya tienen precios reducidos, incluirán durante este período el descuento adicional del 25%. Esto significa un ahorro aún mayor para quienes deseen optimizar su inversión en formación.
Contenido actualizado y de calidad
Los Cursos Online++ de Securízame están diseñados para proporcionar la mejor experiencia de aprendizaje. Destacan:
Los cursos de DFIR y Análisis Forense, actualizados a las sesiones impartidas en 2024, fruto del plan de formación híbrido (presencial y online en tiempo real) del primer semestre. Los vídeos han sido editados y optimizados específicamente para el formato Online++.
Actualizaciones en los cursos de Hardening básico de Infraestructuras Windows, que incorporan cambios recientes en las herramientas utilizadas.
Los cursos de Hacking Ético, actualizados con las sesiones de 2023, dado que las metodologías empleadas siguen siendo plenamente vigentes.
Ventajas adicionales de los Cursos Online++
Además de su reconocido estándar de calidad, los Cursos Online++ ofrecen:
Resolución de dudas específicas con los profesores.
Tutorías personalizadas, que garantizan una comprensión profunda del material.
Un enfoque práctico, con ejercicios finales que simulan escenarios reales del sector, permitiendo a los alumnos evaluar y aplicar sus conocimientos de manera efectiva.
Más información
Para conocer más sobre los cursos disponibles y cómo aprovechar los descuentos de Black Friday 2024, visita:
En un mercado laboral donde la aplicación práctica de los conocimientos es clave, los cursos de Securízame son la herramienta perfecta para profesionales que desean destacar. ¡No dejes pasar esta oportunidad de mejorar tu formación con nuestro Black Friday!
Hace unos meses lanzamos la primera edición del AntiBootcamp en Ciberseguridad y, dado que es un plan muy potente orientado a la empleabilidad, hemos decidido sacar una segunda edición.
Pero, en esta ocasión traemos varias novedades.
En primer lugar, ahora contamos con diferentes modalidades de pago.
Puedes pagar la cantidad completa del AntiBootcamp desde el primer momento, cada 3 meses si tienes cuenta de PayPal, mensualmente, o empezar a pagar cuando consigas trabajo, esto último si cumples con los requisitos. Para cualquiera de estas modalidades, excepto las dos primeras, debes contactar con nosotros primero rellenando este formulario.
Por otro lado, contamos con más colaboradores para la parte de soft-skills, profesionales que se dedican a RRHH y tienen amplia experiencia en selección de perfiles IT. Te ayudarán a definir tu estrategia profesional y destacar en los procesos de selección.
Finalmente, a nivel técnico, todas las formaciones se encuentran actualizadas al año 2024.
Verás lecciones nuevas que incluyen cosas tan interesantes como la IA aplicada a la ciberseguridad, el máster completo de Burp Professional, características nuevas de ZAProxy, detectar y explotar vulnerabilidades en APIs con GraphQL mediante ejemplos prácticos, entre muchas otras cosas.
El plan AntiBootcamp es 100% personalizado y orientado a tus objetivos, además, recibirás clases uno a uno sobre aquellos temas que no controlas o necesitas refuerzo y que, por supuesto, quieres aprender para cumplir con tus objetivos.
Esas sesiones son completamente prácticas y con personas que se dedican profesionalmente a la ciberseguridad, con reconocimiento y prestigio en el sector.
Si esta segunda edición del AntiBootcamp te interesa, puedes rellenar el siguiente formulario y nos pondremos en contacto contigo en pocas horas.
Hace algunos meses hemos tenido una charla informal con los chicos de La Jaula del N00b.
Me habían pedido publicar la entrevista por aquí, pero sinceramente, lo había olvidado.
Han pasado varios meses, pero lo prometido es deuda.
Aquí tienes la entrevista completa del pasado mes de febrero, espero que te guste.
Since the presentation of BadUSB at Blackhat USA 2014 and, subsequently, the development of specific devices to perform these attacks, a number of tools and solutions designed to detect and block BadUSB attacks have emerged. These tools range from specialised software to physical devices that protect USB ports from malicious attacks. However, the effectiveness and reliability of these solutions vary considerably.
This article aims to show some of the security measures that these tools apply in an attempt to block BadUSB attacks, analyse them in depth to understand and identify the checks they make to decide whether a device is malicious and, consequently, show how to bypass these protection tools.
For a better understanding of the security measures implemented in the tools, we will categorise evasions into 3 levels of difficulty: low, medium and high. This categorisation is based on the possible difficulty an attacker may have in implementing and evading security tools. Free and/or open source tools will be used to explain the different existing protections. Finally, we will test the evasions implemented by the attacker against professional/commercial protection software.
Additionally, we will show the process performed to evade any anti-badUSB tool in a real environment, without the attacker knowing the type or model of USB peripheral connected to the victim’s computer or the protection software installed on the computer.
2.- Device used
We are going to implement USB protection evasions in a low-cost device called Evil Crow Cable Pro.
Evil Crow Cable Pro is a BadUSB and hardware keylogger device in mobile phone cable format. Inside it uses a RP2040 microcontroller, which, by modifying its firmware, will allow us to implement the security evasions and apply them in a real environment.
For more information and purchase links, please consult the device repository:
In order to implement evasions, we must first understand how the connection between a USB device and a computer works.
When a USB device is connected to a computer, an identification process takes place. This identification is based on the information provided by the USB device regarding its interface class, interface subclass and interface protocol. These parameters help the system to understand the functionality of the device and how it should interact with it.
Interface class: The USB interface class indicates the primary function of the device. For example, a USB storage device will have an interface class that identifies it as a Mass Storage Device, while a keyboard or mouse will have an interface class corresponding to Human Interface Device (HID). Other examples of interface classes include audio devices, printers, cameras, etc. In the case of the USB devices we are interested in, the class value that identifies an HID device in the interface descriptors is 3.
Interface subclass: During the early development of the HID specification, subclasses were intended to identify protocols specific to the different types of HID class devices. While this reflects the model currently in use by the industry (all devices use protocols defined by similar popular devices), this approach was too restrictive. That is, devices would have to fit into defined subclasses and could not offer any functionality beyond that supported by the subclass. Consequently, the HID class does not use subclasses to define most protocols. Instead, a device of the HID class identifies its data protocol and the type of data provided within its Report descriptor. The HID class driver loads and parses the Report descriptor as soon as it detects the device. HID class devices use the Subclass part to indicate whether they support a predefined protocol for mouse or keyboard devices (e.g. the device can be used without the operating system being started).
Interface Protocol: A field in the USB interface description that indicates the protocol used by the interface. For HID devices, common values are as follows:
Keyboard: 1
Mouse: 2
Nowadays there are many tools that allow us to block or allow USB devices on a computer. One example is USBDeview. This tool allows us to block unwanted USB devices by telling it the interface class, interface subclass and interface protocol of the USB devices we want to block. Additionally, it allows us to allow the USB devices we want to use via vendor ID (VID) and product ID (PID).
Vendor ID: is a unique code that identifies a device’s manufacturer
Product ID: is a unique code that identifies the product.
For the first evasion, let’s assume that the victim’s computer has software installed and configured that blocks the use of keyboards and mice except for a specific keyboard that is normally used by the victim.
If we connect a USB keyboard other than the allowed one or a BadUSB device, USBDeview will block the use of the keyboard and/or the execution of our malicious device. The following evidence shows that the allowed USB keyboard is not blocked but the malicious device is blocked:
Figure 2 – Evil Crow Cable Pro block
To bypass this protection, if an attacker knows the VID and PID, he can configure the malicious device with this data to bypass the protection. This bypass has been categorised as low level because it is very easy to modify this data on any malicious device or any Arduino-based device.
In this case, Evil Crow Cable Pro makes use of the TinyUSB stack, which allows us to easily modify the vendor ID and product ID by adding the following lines of code in the firmware:
Figure 3 – Set VID & PID
By programming the malicious device with this configuration, we managed to impersonate the allowed USB keyboard:
Figure 4 – Bypass USBDeview
Clearly, without having physical access to the allowed USB keyboard, it is quite difficult for an attacker to know the vendor ID and product ID allowed in the protection software to pre-program the malicious device. A solution to this problem will be shown throughout this article.
The following video shows the bypass of USBDeview using Evil Crow Cable Pro configured with the vendor ID and product ID allowed by the protection tool:
4.- Bypass BadUSB restrictions (II): medium level
Due to the easy evasion of tools that block/allow a USB device via vendor ID and product ID, some security researchers proposed several more secure and difficult to evade solutions that allow blocking BadUSB devices.
One of them is the «Patito Hunter» tool developed by Miguel Angel Arroyo (@miguel_arroyo76).
The Patito Hunter tool proposes to block the famous Rubber Ducky USB device or any other BadUSB device based on the number of interfaces a USB device has.
The research carried out by Miguel Angel Arroyo summarises that an original USB keyboard will always have a minimum of two interfaces (even three interfaces if it is a keyboard with an integrated touchpad). In contrast, a BadUSB device such as the USB Rubber Ducky will only have a single interface.
The following image shows a comparison of the interfaces that Evil Crow Cable Pro or a BadUSB device and three original USB keyboards can have:
Figure 5 – Interface comparison
At a glance we can see that Evil Crow Cable Pro has a single interface while the three original keyboards have two interfaces each.
The Patito Hunter tool is open source, which allows us to look at the code to see exactly how it applies the BadUSB device blocking:
Figure 6 – BadUSB check
Briefly, the tool obtains the descriptors and the number of interfaces of the connected USB device and displays the information on the terminal. It then calls the check_for_badusb function to identify whether the connected device is a BadUSB device or a legitimate device.
If we connect Evil Crow Cable Pro to a computer where the tool is running, we can see that the tool blocks the device correctly because it has a single interface:
Figure 7 – Evil Crow Cable Pro block
To bypass this protection we can modify the Evil Crow Cable Pro firmware to have more than one interface. Evil Crow Cable Pro uses a specific library based on TinyUSB that allows you to add multiple interfaces quite easily:
Figure 8 – Set two interfaces
Patito Hunter only checks the number of interfaces that a USB device has, but does not check the type of each interface as other tools that we will see later do. So, it is not necessary to know the type of interfaces of a allowed device, by configuring our malicious device to have more than one interface is enough to bypass this tool:
Figure 9 – Bypass PatitoHunter
The following video shows Patito Hunter bypassing using Evil Crow Cable Pro configured with more than one interface:
Unlike Miguel Angel Arroyo with his Patito Hunter tool, other researchers propose to block BadUSB devices based on the typing speed of a person or a malicious device.
BadUSB devices are capable of sending keystrokes much faster than a person. According to Wikipedia and other public sources, they indicate that the average (moderate-fast) typing speed of a person is 1 keystroke every 100 milliseconds.
Tools like BadUSB-Detection or DuckHunt propose to block any USB device if it sends each keystroke with a delay of less than 30/35 milliseconds.
If we connect a BadUSB device to any of these tools it will be blocked because the delay between each keystroke sent is less than 30/35 milliseconds:
Figure 10 – BadUSB speed block
This security measure is very interesting because BadUSB devices seek to execute malicious commands on a computer in a very fast way to prevent the victim from stopping the attack mid-execution.
Still, even though we have a much more limited attack due to the speed of command execution, it is possible to bypass this protection in several ways. In the case of bypass BadUSB-Detection, we have to configure our malicious device so that there is a 30 millisecond delay between each keystroke. In the case of the DuckHunt tool we have to configure our malicious device in the same way, but this time with a delay of 35 milliseconds between each keystroke.
Knowing this allows us to configure the malicious device specifically for each tool, but… what if the attacker does not know the keystroke delay settings of the tool installed on the computer? This is where a specific functionality of Evil Crow Cable Pro comes into play.
It was mentioned at the beginning of the article that Evil Crow Cable Pro is based on the RP2040 microcontroller. Unlike other microcontrollers such as Atmega32U4 or Attiny85, the RP2040 microcontroller has two cores that can be programmed to perform different tasks. This is why Evil Crow Cable Pro is a Hardware Keylogger as well as a BadUSB device:
Figure 11 – Evil Crow Cable Pro cores
Evil Crow Cable Pro is programmed to use the first core to identify itself as a keyboard and send keystrokes to a computer. Additionally, the second core of the RP2040 is used as a USB Host so that Evil Crow Cable Pro can be a hardware keylogger and record keystrokes made by a victim on their keyboard. In short, Evil Crow Cable Pro can act as a Man In The Middle (MITM) device between the victim’s computer and the victim’s USB keyboard. There are several ways to do this attack:
Figure 12 – Evil Crow Cable Pro MITM
To bypass the write speed protection without knowing the keystroke delay configured in the protection tool, it is possible to modify the Evil Crow Cable Pro firmware to get an approximation of the victim’s write speed by using the USB Host and the victim’s keyboard keystroke log. Evil Crow Crow Cable Pro will automatically configure itself with a specific delay based on the victim’s typing speed to bypass protection and execute a payload without being blocked:
Figure 13 – Calculate delay between keystrokes
The following video shows how Evil Crow Cable Pro records the victim’s keystrokes, calculates the write speed and executes a payload on the victim’s computer without being blocked:
5.- Bypass BadUSB restrictions (III): high level
We have seen some tools that propose to block BadUSB attacks by allowing or blocking the device according to its VID, PID, number of interfaces or write speed, and we have also seen how to bypass these protections in a fairly simple way. However, we can also find much more advanced tools that can do additional checks to identify whether a USB device is allowed or has to be blocked:
idVendor: vendor ID, defines the vendor of the USB device
idProduct: product ID, defines the product from a vendor
bInterfaceClass: USB interface class
bInterfaceSubClass: USB interface sub class
bDeviceProtocol: USB device protocol
bConfigurationValue: current USB configuration
serial: serial number of the device
manufacturer: manufacturer of device
product: product name string
connect_type: hotplug: external USB device, direct: internal USB device
bcdDevice: USB protocol version
speed: USB speed value
bNumConfigurations: the number of available USB configurations
bNumInterfaces: Number of available interfaces in active configuration
bInterfaceNumber: interface number
bNumEndpoints: number of endpoints for the interface
If in a real environment we find a tool that does all these checks, it is quite difficult for an attacker to know all this information in order to pre-program the malicious device. Additionally, we may also encounter tools that do some additional checks that have not been mentioned above.
So what can we do to bypass something like this? The first thing to know is that in the end, all protection tools have to rely on some descriptor or configuration provided by the original keyboard.
If an attacker manages to spoof 100% (or almost) the original keyboard allowed by the protection software, the attacker will be able to bypass any type of tool without needing to know which tool is installed on the victim’s computer or the checks that the tool makes.
This is where the Evil Crow Cable Pro USB Host comes into play again. The idea of the attack is to get all the information and settings that an original keyboard sends to the computer, after which Evil Crow Cable Pro will automatically configure itself to completely impersonate the original keyboard.
A basic example can be done with the USBDeview tool, let’s assume that the tool is configured to block all keyboards except a keyboard with a specific vendor ID and product ID. If an attacker wants to bypass this protection without knowing that USBDeview is installed on the victim’s machine and without knowing the vendor ID and product ID of the original allowed keyboard, he can perform the following attack:
The attacker tries to connect Evil Crow Cable Pro and the execution of the payload is blocked by the protection tool (in this case USBDeview).
The attacker disconnects the original USB allowed keyboard from the victim computer and connects it to the USB Host of the Evil Crow Cable Pro.
Evil Crow Cable Pro clones the original USB keyboard, then the attacker disconnects the original USB keyboard from the Evil Crow Cable Pro USB Host.
The attacker disconnects Evil Crow Cable Pro from the victim computer and reconnects it to apply the original keyboard spoofing.
The payload is executed on the victim’s computer.
The following image shows the basic information of an original USB keyboard (including vendor ID and product ID) captured by the malicious device:
Figure 14 – Basic information
Just as it is possible to get the basic information of an original USB keyboard, our malicious device can also get absolutely all the configuration of the keyboard, including number of interfaces, types and descriptors of each interface, etc; and self-configure itself to do a complete impersonation:
Figure 15 – Advanced information
By getting all the information from the USB keyboard allowed with the Evil Crow Cable Pro USB Host, we can modify the firmware to automatically configure our malicious device and impersonate the allowed USB keyboard. Now let’s look at this attack in more professional/commercial tools.
Now we are going to use keyboard impersonation to bypass some professional/commercial tools.
1.- Kaspersky Endpoint Security
The first tool we are going to analyze is Kaspersky Endpoint Security antivirus. This antivirus contains a specific module called BadUSB Prevention that proposes to block BadUSB attacks by asking a pin code every time a USB device is connected to the computer, it should be noted that for the USB device to be allowed, the pin code must be entered with the USB keyboard that we want to use on the computer.
Figure 16 – BadUSB Prevention module
The first weakness of this protection is that the pin code is only requested once. As soon as the user authorises the USB device, the protection software does not ask for the pin code again even if the computer is completely rebooted.
Because of this, an attacker can bypass the protection if he knows the USB device allowed in the protection software or can perform a complete impersonation of the allowed device as we have seen in the previous section. After analyzing Kaspersky’s BadUSB Prevention module, we have identified that in order to allow or block a connected USB device it performs the following checks:
Vendor ID/Product ID
Serial number
Number of interfaces (checks number, but does not check type)
Additionally, Kaspersky’s protection software identifies if the connected USB device has a serial port. Original keyboards will never have a serial port like Evil Crow Cable Pro or any arduino-based device can have. So, we have to keep in mind that to bypass this tool we have to disable the serial port of our malicious device.
Considering the 3 checks it performs, making use of the keyboard cloning and spoofing method we have seen in the previous section, an attacker can easily bypass this tool due to the fact that it only asks for the pin once. This way, by spoofing the original allowed keyboard, our malicious device will be able to execute payloads on the victim machine.
In case there is no USB device allowed, Evil Crow Cable Pro is a hardware keylogger. If we use a weaponized USB keyboard and the victim plugs it into his computer, we can execute the payload after the victim has entered the security pin with our weaponized keyboard.
2.- CoSoSys Endpoint Protector
The second software we are going to analyse is CoSoSys Endpoint Protector. This software is very similar to USBDeview, it allows you to whitelist/blacklist to block or allow USB devices.
Figure 17 – Endpoint Protector
Like Kaspersky Endpoint Security, CoSoSys Endpoint Protector checks the Vendor ID, Product ID and the number of interfaces, but adds an additional check. In addition to checking the number of interfaces a USB device has, it also checks the device’s interface types, which makes bypass a bit more elaborate.
To bypass this tool the procedure is the same as we have seen in the previous tool, if an attacker manages to 100% impersonate the original keyboard allowed he can easily bypass the tool.
3.- ManageEngine Device Control Plus
Finally, let’s look at Manage Engine’s Device Control Plus software.
Figure 18 – Device Control Plus
Unfortunately this software is the least secure of all the software we have looked at in this article. Device Control Plus only checks the Vendor ID and Product ID, it does not check the number of interfaces, type or other descriptors as we have seen above.
To bypass this tool the procedure is the same, by spoofing the allowed USB keyboard it is possible to run our payload on the victim’s machine.
7.- Conclusions
In this article we have seen how to bypass some BadUSB attack protections that can be found in open source software developed by security researchers and «professional/commercial» software.
In short, most protection software allows and/or blocks a USB device by checking the «malicious» device against the allowed USB device itself. As attackers, by successfully cloning and impersonating the allowed USB device we manage to bypass most of these tools, even without knowing which protection tool is installed on the victim’s computer.
To provide a more reliable solution, there are specific hardware devices that can protect our computers from these attacks, for example the AuthUSB SafeDoor device.
Figure 19 – AuthUSB SafeDoor
This type of device has its own operating system and different protection and antivirus tools that scan any type of USB device connected to the device, blocking any direct attack on your computer.
Vas a aprender a configurar las herramientas de Burp Professional con el máximo nivel de detalle.
Burp Suite no es una herramienta gratuita, pero, si te dedicas al pentesting web, merece la pena adquirir la licencia y, de hecho, muchas empresas tienen licencias de este producto para sus trabajadores.
Dado que llevo usando Burp Professional en mi día a día desde hace mucho tiempo, he decidido publicar este máster, el cual es un trabajo completo en el que condenso mi experiencia usando esta suite y las mejores prácticas para:
Configurar el entorno de la mejor manera posible y evitar quebraderos de cabeza con los issues generados, las extensiones y otros elementos.
Aplicar los ajustes necesarios para que no se «cuelgue» cada vez que tengas que realizar alguna tarea pesada
Conocer cuáles son las extensiones más potentes y cómo usarlas. Aprenderás a usar las extensiones que sí te aportan beneficios en tus auditorias o CTFs. No perderás tiempo probando cientos de extensiones que, en definitiva, hacen todas lo mismo.
Aprende a aplicar técnicas de Hacking avanzadas utilizando Burp Professional sobre entornos de pruebas de nivel medio y avanzado.
El máster es completamente práctico, lo vas a poder replicar en tu propio entorno mediante aplicaciones web vulnerables por diseño y en los laboratorios de nivel experto disponibles en la Web Security Academy de PortSwigger.
Cada uno de estos niveles se puede adquirir por separado, pero te aconsejo que te apuntes a los tres mediante el máster completo porque te sale más económico y, así, no te pierdes ninguna de las lecciones de cada nivel.
Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web y ahora también en TrustPilot.
Cientos de alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos
Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace
Hace algunas semanas hemos lanzado el AntiBootcamp en ciberseguridad, el cual, como ya te imaginas, es todo lo contrario a lo que te ofrecen algunas academias que se dedican a vender ese tipo de formación.
¿En qué consiste?
Es un plan de formación completo y personalizado con enfoque en dos áreas: La parte técnica, que consiste en aprender lo necesario para trabajar en ciberseguridad y, por otro lado, la parte de «soft-skills» con ejercicios prácticos para que aprendas a destacar en los procesos de selección o mejores tu estrategia profesional.
Esto es a grandes rasgos.
Para que entiendas el motivo de llamarle «AntiBootcamp», mira la siguiente tabla comparativa:
Academias en España vendiendo Bootcamps en ciberseguridad
AntiBootcamp en ciberseguridad: Plan PSC de THW
€7000 o más
Menos de €2000.
3 meses y se olvidan de ti. Si te he visto no me acuerdo.
6 meses y te acompañamos hasta que consigas el objetivo planteado en el momento de iniciar el plan.
Clases a 20 personas o más.
Acceso a todos los cursos disponibles en THW y los que se publicarán a lo largo del 2024. Además, tendrás clases personalizadas, uno a uno, sobre los temas en los que necesites refuerzo.
Conocimientos básicos sobre informática y nociones generales de ciberseguridad.
Conocimientos específicos sobre lo que necesitas para trabajar en ciberseguridad.
Las personas que trabajan en esos sitios carecen de contactos y experiencia en el sector de la ciberseguridad. Se dedican a venderte el curso, ese es su negocio.
Buscan un sitio donde impartir las clases, un profesor para que te enseñe cosas básicas y te cobran un pastizal por ello. No hacen nada más por ti.
Tenemos contactos y experiencia contrastada en el sector. Nos dedicamos a proyectos reales en ciberseguridad y desarrollo seguro, no solo a vender cursos.
Se acabó el bootcamp.
«Lo has hecho muy bien, campeón, ¡enhorabuena!
Te deseamos suerte en tu búsqueda de trabajo»
Te preparamos para afrontar entrevistas técnicas y de RRHH mediante ejercicios y simulaciones con profesionales del sector.
/dev/null
Estaremos a tu lado hasta que consigas el objetivo planteado al inicio del programa. El plan no termina hasta que alcances el objetivo previsto.
/dev/null
Si es lo que deseas, te ponemos en contacto con empresas que buscan un perfil como el tuyo y te ayudamos con ejercicios prácticos orientados a mejorar tus «soft skills».
/dev/null
Acompañamiento continuo y ayuda en la elaboración de tu estrategia profesional.
Seguramente con esto te queda mucho más clara la finalidad del «AntiBootcamp» y lo que nos diferencia del resto de academias que venden cursos caros.
Vas a contar con profesionales del sector de RRHH que te ayudarán a identificar tus debilidades y fortalezas en los procesos de selección.
Te diremos exactamente cómo mejorar tu empleabilidad y, no solo eso, nos implicaremos contigo desde el primer momento.
Si en tu caso concreto, buscas mejorar profesionalmente, ya sea en la empresa en la que te encuentras o quieres moverte a otra, también podemos ayudarte a conseguir ese objetivo.
Site interesa, pero tienes dudas, puedes ponerte en contacto enviando un email a info@thehackerway.com
Por último, cerramos esta convocatoria del plan el 30 de abril del 2024, por lo que te recomiendo que te apuntes o contactes con nosotros antes de esa fecha.
Aunque la convocatoria cierra ese día, una vez adquieres el PSC, puedes elegir la fecha de inicio con total flexibilidad.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.