Váis a tener que disculparme, pero cuando os hablé de USB Dumper sólo os conté la mitad de la historia. Alguien dijo que no hay acción sin reacción, por lo que ya deberiáis haber intuido que no sólo de "dumpear" vive el hombre.
En efecto; también existe aquí el efecto contrario. Es decir, que en vez de copiar y volcar los datos de la unidad USB al PC anfitrión con USB Dumper, se puede utilizar una llave USB con USB Switchblade para robar los datos del equipo anfitrión en el que la insertamos. Puesto que se utilizan debilidades intrínsecas de Windows, es condición imprescindible que el equipo víctima esté ejecutando el sistema operativo de Microsoft y que además lo haga con permisos de administrador, como por otro lado suele ser habitual.
Los datos que pueden obtenerse y volcarse en la llave de forma silente incluyen, nada más y nada menos, que los hashes LM de las contraseñas de los usuarios (incluido el administrador)... a no ser que se haya seguido la recomendable práctica de sustituirlos por hashes NTLM (un hash MD4 de 16 bytes más seguro). Un paso posterior por RainbowCrack, por ejemplo, del fichero capturado por nuestra llave, nos permitirá obtener la contraseña...
Pero no sólo las contraseñas del sistema pueden ser capturadas por USB SwitchBlade al insertar una llave USB, sino también el historial de navegación de Explorer y Firefox, información sobre la red, contraseñas guardadas de acceso a webs, contraseñas de Messenger, claves de productos Microsoft, etc. Algunas versiones incluso permiten crear una cuenta de administrador falsa que sirve como puerta trasera o arrancar servicios VNC silentes en background. Por otro lado, USB Switchblade está en constante mejora y evolución, sobre todo en la línea de saltarse posibles defensas antivirus.
En definitiva: cualquier lector de Kriptópolis debe ser consciente de que tampoco podemos permitir que cualquiera inserte una llave USB en nuestro equipo. Afortunadamente, existen formas de desactivar estos puertos sin tener que llegar a adoptar las opciones más radicales que por aquí ya hemos comentado.
Esta vez no detallaré la forma de instalar esta herramienta, pero resulta completamente trivial y he comprobado por mí mismo que funciona a la perfección. Existen diferentes versiones, con diferentes funcionalidades y adaptadas a diferentes casos. Su facilidad de instalación y uso es aún mayor en las llaves USB con soporte U3 (como algunas de SanDisk y Memorex).
Fuente:
Kriptopolis.