Ataque funciona para Windows 98, Windows 2000, Windows XP SP3, Windows 7 SP1, Windows 10 y OS X El Capitan. ¡En tan sólo 13 segundos!

Investigador de seguridad ha descubierto un método de ataque único que puede irrumpir en un inicio de sesión para Windows y Mac OS X. El ataque es exitoso en tan sólo 13 segundos.

El experto en seguridad Rob Fuller demuestra y explica cómo explotar un dispositivo USB con adaptador Ethernet que actúa “falsamente” como gateway, servidor DNS, servidor WPAD y otros.

Fuller modificó el firmware del dispositivo USB de tal manera que cuando se está conectado a una adaptador Ethernet, el dispositivo USB actúa como plug-and-play /PnP que sólo conectado a la computadora realiza operaciones configuraras previamente.

El ataque funciona y es porque la mayoría de las PC instalan automáticamente dispositivos USB de tipo Plug-and-Play. Entonces, aún si el sistema está bloqueado (como el caso del inicio de sesión), el dispositivo se instala sin más.

El adaptador USB Ethernet plug-and-play modificado incluye una pieza de software que falsifica la red para interceptar las credenciales de hash y luego los almacenados en una base de datos SQLite. Las credenciales hash recogidos por la herramienta de explotación de red más adelante pueden ser actuados mediante un ataque de fuerza bruta para obtener las contraseñas de texto sin cifrar.

   

Para llevar a cabo el ataque de contraseña de sesión se requiere tener acceso físico a un equipo víctima para poder enchufar el adaptador USB Ethernet. Sin embargo, Fuller dice que el tiempo promedio requerido para un ataque exitoso es tan sólo 13 segundos. ¿No está mal no?. Puede ver el vídeo a continuación y más abajo ubicar la fuente para más explicación.

Ataque de Contraseña de Sesión

Cómo Hackear Contraseña de Sesión en Windows y Mac OS X (Vídeo)
Califica esta publicación