Conoce PoisonTap, el dispositivo de $5 dólares para hackear una computadora en segundos

¿Qué puedes comprar con $5 dólares? ¿Pocas cosas verdad? Aunque ahora con esa cantidad podrás hacer grandes cosas como comprar un Raspberry Pi Zero para burlar a tu computadora bloqueada y protegida con contraseña.
Dicho instrumento puede secuestrar cookies, crear puertas traseras, comprometer el router y sobre todo hacer creer al equipo que está conectado a internet.

A lo largo de los años se han visto diferente dispositivo, como por ejemplos aquellos capaces de acabar con una computadora.

Por lo general las placas Pi son utilizadas para hacer objetos DIY para hackear. Es decir, los Raspberry Pi son unos muy buenos aliados en este ámbito.

Por lo general, estas actividades de hacking se aprovechan de una o varias vulnerabilidades del sistema operativo.
poisontap dispositivo de hacking
PoisonTap, una tramposa placa Pi Zero que  ha sido creada por Samy Karkar. Cuando se conecta a un puerto USB o puerto Thunderbolt expuesto, el dispositivo le dice al equipo que es una ethernet (vía USB), no un dispositivo USB normal, y es una puerta a Internet.

La inocente máquina cree rápidamente lo que le dice PoisonTap, desconociendo completamente sus verdaderas intenciones. La peor parte es que PoisonTap puede tener acceso a una máquina, incluso si está bloqueada y protegida por contraseña – aprovechando el factor de la confianza que tiene un equipo en los dispositivos de Ethernet.

PoisonTap está equipado con la capacidad para asignar una dirección IP a la computadora, engañándola como un servidor DHCP normal lo haría. También le dirá la máquina que contiene todo el espacio de direcciones IPv4.

Dicho dispositivo es capaz de secuestrar todo el tráfico de internet, también tiene la capacidad de crear un backdoor en la web para un sinnúmero de dominios.
PoisonTap tarda aproximadamente un minuto para realizar todas estas cosas después de que se conecta a una computadora.

El atacante también tiene el privilegio de explotar estas puertas traseras de forma remota, ya que continúan existiendo incluso si el dispositivo se elimina y el atacante se aleja.
La principal medida para bloquear el dispositivo es deshabilitar los puertos USB y cerrar el navegador web cada vez que se deja de utilizar el equipo.
Puede leer más sobre PoisonTap aquí . El código fuente está disponible en GitHub.

¿Qué piensas sobre este poderoso dispositivo? Comparte el post en las redes sociales.


Fuente: Fossbytes

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo