SlideShare una empresa de Scribd logo
1 de 11
• USB can be any type of device
• AVR processor, 16 MHz
• Single pushbutton programming
• Easy to use Teensy Loader application
• Free software development tools
• Works with Mac OS X, Linux & Windows
• Tiny size, perfect for many projects
• Available with pins for solderless breadboard
• Very low cost & low cost shipping options
Similar a C++
Bastantes Librerías
Open Source – Open Hardware
Control sencillo de puertos Entrada –
Salida
Faq – Foros – Wiki, etc, etc
• Ingeniería Social - USB attack vector
• Escoger payload, crear
código, programar dispositivo, atacar.
• Ambientes específicos.
• Demostrar que políticas de seguridad
sencillas son realmente eficaces
• Binary2Teensy
Meterpreter + Teensy + PowerShell
Binary2Teensy - Josh Kelley
(winfang) and Dave Kennedy
(ReL1K)
• http://milo2012.wordpress.com/2009/09/27/xlsinj
ector/
• Volcar una Shell a texto para que mediante un
macro se haga nuevamente el volcado a un
binario.
• La técnica ya no es efectiva por la cantidad de
restricciones de MSOffice y los antivirus.
• Cuando ejecuto un macro que yo mismo he
creado no hay restricciones.
 Mezclando
Binary2Teensy +
XLSInjector
 Usar protector de pantalla
habilitado con
contraseñas.
 Dejar puertos y
periféricos fuera del
alcance de extraños.
 Bloquear el escritorio
siempre que se
abandona el equipo.
 No confiar en nadie ;)
Teensy BarcampSE - tarjetas Teensy como vectores de ataque

Más contenido relacionado

Similar a Teensy BarcampSE - tarjetas Teensy como vectores de ataque

Trabajo n° 5 tipos de software
Trabajo n° 5 tipos de softwareTrabajo n° 5 tipos de software
Trabajo n° 5 tipos de softwareJosè Jimènez
 
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Modernowpargentina
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativosyarce331
 
Sistemas opertativos misael_herran_valencia
Sistemas opertativos misael_herran_valenciaSistemas opertativos misael_herran_valencia
Sistemas opertativos misael_herran_valenciananis-3091
 
linea del tiempo software
linea del tiempo softwarelinea del tiempo software
linea del tiempo softwareRobal96
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDAnita Conde
 
Generacion de los S.O. y grafico estadistico de los S.O. mas utilizados
Generacion de los S.O. y grafico estadistico de los S.O. mas utilizadosGeneracion de los S.O. y grafico estadistico de los S.O. mas utilizados
Generacion de los S.O. y grafico estadistico de los S.O. mas utilizadosCAROLINA ALVAREZ
 
sistemas numericos
sistemas numericos sistemas numericos
sistemas numericos nufop
 
Trabajo en grupo ruiz y guairacaja sistemas operativos
Trabajo en grupo ruiz y guairacaja sistemas operativosTrabajo en grupo ruiz y guairacaja sistemas operativos
Trabajo en grupo ruiz y guairacaja sistemas operativosJoan Sebas Mjc
 

Similar a Teensy BarcampSE - tarjetas Teensy como vectores de ataque (20)

Entorno Easy Code
Entorno Easy CodeEntorno Easy Code
Entorno Easy Code
 
Que es linux
Que es linuxQue es linux
Que es linux
 
Trabajo n° 5 tipos de software
Trabajo n° 5 tipos de softwareTrabajo n° 5 tipos de software
Trabajo n° 5 tipos de software
 
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
 
Informática iii
Informática iiiInformática iii
Informática iii
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas opertativos misael_herran_valencia
Sistemas opertativos misael_herran_valenciaSistemas opertativos misael_herran_valencia
Sistemas opertativos misael_herran_valencia
 
linea del tiempo software
linea del tiempo softwarelinea del tiempo software
linea del tiempo software
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMD
 
Unix y linux
Unix y linuxUnix y linux
Unix y linux
 
Presentacion unix
Presentacion unixPresentacion unix
Presentacion unix
 
Generacion de los S.O. y grafico estadistico de los S.O. mas utilizados
Generacion de los S.O. y grafico estadistico de los S.O. mas utilizadosGeneracion de los S.O. y grafico estadistico de los S.O. mas utilizados
Generacion de los S.O. y grafico estadistico de los S.O. mas utilizados
 
Devops episodio 1. devOpsTnf
Devops episodio 1. devOpsTnf Devops episodio 1. devOpsTnf
Devops episodio 1. devOpsTnf
 
Comparacion de SO
Comparacion de SOComparacion de SO
Comparacion de SO
 
Tabla Comparativa
Tabla ComparativaTabla Comparativa
Tabla Comparativa
 
Quien creo el xp
Quien creo el xpQuien creo el xp
Quien creo el xp
 
sistemas numericos
sistemas numericos sistemas numericos
sistemas numericos
 
Trabajo en grupo ruiz y guairacaja sistemas operativos
Trabajo en grupo ruiz y guairacaja sistemas operativosTrabajo en grupo ruiz y guairacaja sistemas operativos
Trabajo en grupo ruiz y guairacaja sistemas operativos
 
Software
 Software Software
Software
 

Más de Eduardo Chavarro

Chrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentChrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentEduardo Chavarro
 
Bcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATBcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATEduardo Chavarro
 
Owasp 2018 federated confidence
Owasp 2018 federated confidenceOwasp 2018 federated confidence
Owasp 2018 federated confidenceEduardo Chavarro
 
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...Eduardo Chavarro
 
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroEduardo Chavarro
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hackingEduardo Chavarro
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Eduardo Chavarro
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGEduardo Chavarro
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 

Más de Eduardo Chavarro (9)

Chrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentChrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainment
 
Bcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATBcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RAT
 
Owasp 2018 federated confidence
Owasp 2018 federated confidenceOwasp 2018 federated confidence
Owasp 2018 federated confidence
 
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
 
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKING
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Teensy BarcampSE - tarjetas Teensy como vectores de ataque

  • 1.
  • 2. • USB can be any type of device • AVR processor, 16 MHz • Single pushbutton programming • Easy to use Teensy Loader application • Free software development tools • Works with Mac OS X, Linux & Windows • Tiny size, perfect for many projects • Available with pins for solderless breadboard • Very low cost & low cost shipping options
  • 3. Similar a C++ Bastantes Librerías Open Source – Open Hardware Control sencillo de puertos Entrada – Salida Faq – Foros – Wiki, etc, etc
  • 4. • Ingeniería Social - USB attack vector • Escoger payload, crear código, programar dispositivo, atacar. • Ambientes específicos. • Demostrar que políticas de seguridad sencillas son realmente eficaces • Binary2Teensy
  • 5. Meterpreter + Teensy + PowerShell Binary2Teensy - Josh Kelley (winfang) and Dave Kennedy (ReL1K)
  • 6. • http://milo2012.wordpress.com/2009/09/27/xlsinj ector/ • Volcar una Shell a texto para que mediante un macro se haga nuevamente el volcado a un binario. • La técnica ya no es efectiva por la cantidad de restricciones de MSOffice y los antivirus. • Cuando ejecuto un macro que yo mismo he creado no hay restricciones.
  • 8.
  • 9.
  • 10.  Usar protector de pantalla habilitado con contraseñas.  Dejar puertos y periféricos fuera del alcance de extraños.  Bloquear el escritorio siempre que se abandona el equipo.  No confiar en nadie ;)