SlideShare una empresa de Scribd logo
• USB can be any type of device
• AVR processor, 16 MHz
• Single pushbutton programming
• Easy to use Teensy Loader application
• Free software development tools
• Works with Mac OS X, Linux & Windows
• Tiny size, perfect for many projects
• Available with pins for solderless breadboard
• Very low cost & low cost shipping options
Similar a C++
Bastantes Librerías
Open Source – Open Hardware
Control sencillo de puertos Entrada –
Salida
Faq – Foros – Wiki, etc, etc
• Ingeniería Social - USB attack vector
• Escoger payload, crear
código, programar dispositivo, atacar.
• Ambientes específicos.
• Demostrar que políticas de seguridad
sencillas son realmente eficaces
• Binary2Teensy
Meterpreter + Teensy + PowerShell
Binary2Teensy - Josh Kelley
(winfang) and Dave Kennedy
(ReL1K)
• http://milo2012.wordpress.com/2009/09/27/xlsinj
ector/
• Volcar una Shell a texto para que mediante un
macro se haga nuevamente el volcado a un
binario.
• La técnica ya no es efectiva por la cantidad de
restricciones de MSOffice y los antivirus.
• Cuando ejecuto un macro que yo mismo he
creado no hay restricciones.
 Mezclando
Binary2Teensy +
XLSInjector
 Usar protector de pantalla
habilitado con
contraseñas.
 Dejar puertos y
periféricos fuera del
alcance de extraños.
 Bloquear el escritorio
siempre que se
abandona el equipo.
 No confiar en nadie ;)
Teensy BarcampSE - tarjetas Teensy como vectores de ataque

Más contenido relacionado

Similar a Teensy BarcampSE - tarjetas Teensy como vectores de ataque

Trabajo n° 5 tipos de software
Trabajo n° 5 tipos de softwareTrabajo n° 5 tipos de software
Trabajo n° 5 tipos de software
Josè Jimènez
 
sistemas numericos
sistemas numericos sistemas numericos
sistemas numericos
nufop
 
Trabajo en grupo ruiz y guairacaja sistemas operativos
Trabajo en grupo ruiz y guairacaja sistemas operativosTrabajo en grupo ruiz y guairacaja sistemas operativos
Trabajo en grupo ruiz y guairacaja sistemas operativos
Joan Sebas Mjc
 

Similar a Teensy BarcampSE - tarjetas Teensy como vectores de ataque (20)

Entorno Easy Code
Entorno Easy CodeEntorno Easy Code
Entorno Easy Code
 
Que es linux
Que es linuxQue es linux
Que es linux
 
Trabajo n° 5 tipos de software
Trabajo n° 5 tipos de softwareTrabajo n° 5 tipos de software
Trabajo n° 5 tipos de software
 
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
 
Presentación sistemas operativos
Presentación sistemas operativosPresentación sistemas operativos
Presentación sistemas operativos
 
Informática iii
Informática iiiInformática iii
Informática iii
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistemas opertativos misael_herran_valencia
Sistemas opertativos misael_herran_valenciaSistemas opertativos misael_herran_valencia
Sistemas opertativos misael_herran_valencia
 
linea del tiempo software
linea del tiempo softwarelinea del tiempo software
linea del tiempo software
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMD
 
Unix y linux
Unix y linuxUnix y linux
Unix y linux
 
Presentacion unix
Presentacion unixPresentacion unix
Presentacion unix
 
Generacion de los S.O. y grafico estadistico de los S.O. mas utilizados
Generacion de los S.O. y grafico estadistico de los S.O. mas utilizadosGeneracion de los S.O. y grafico estadistico de los S.O. mas utilizados
Generacion de los S.O. y grafico estadistico de los S.O. mas utilizados
 
Devops episodio 1. devOpsTnf
Devops episodio 1. devOpsTnf Devops episodio 1. devOpsTnf
Devops episodio 1. devOpsTnf
 
Comparacion de SO
Comparacion de SOComparacion de SO
Comparacion de SO
 
Tabla Comparativa
Tabla ComparativaTabla Comparativa
Tabla Comparativa
 
Quien creo el xp
Quien creo el xpQuien creo el xp
Quien creo el xp
 
sistemas numericos
sistemas numericos sistemas numericos
sistemas numericos
 
Trabajo en grupo ruiz y guairacaja sistemas operativos
Trabajo en grupo ruiz y guairacaja sistemas operativosTrabajo en grupo ruiz y guairacaja sistemas operativos
Trabajo en grupo ruiz y guairacaja sistemas operativos
 
Pp software
Pp softwarePp software
Pp software
 

Más de Eduardo Chavarro

BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
Eduardo Chavarro
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
Eduardo Chavarro
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Eduardo Chavarro
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKING
Eduardo Chavarro
 

Más de Eduardo Chavarro (9)

Chrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainmentChrome Extensions: Masking risks in entertainment
Chrome Extensions: Masking risks in entertainment
 
Bcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RATBcsev9 - Defensa Activa en la batalla contral los RAT
Bcsev9 - Defensa Activa en la batalla contral los RAT
 
Owasp 2018 federated confidence
Owasp 2018 federated confidenceOwasp 2018 federated confidence
Owasp 2018 federated confidence
 
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
BSidesCO - echavarro, Forense para delincuentes: Cuando la única amenaza no e...
 
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by EchavarroBarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
BarcampSE V3: Georeferenciación WiFi "Tracking your opponent" by Echavarro
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
 
Sleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKINGSleuth kit by echavarro - HABEMUSHACKING
Sleuth kit by echavarro - HABEMUSHACKING
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 

Teensy BarcampSE - tarjetas Teensy como vectores de ataque

  • 1.
  • 2. • USB can be any type of device • AVR processor, 16 MHz • Single pushbutton programming • Easy to use Teensy Loader application • Free software development tools • Works with Mac OS X, Linux & Windows • Tiny size, perfect for many projects • Available with pins for solderless breadboard • Very low cost & low cost shipping options
  • 3. Similar a C++ Bastantes Librerías Open Source – Open Hardware Control sencillo de puertos Entrada – Salida Faq – Foros – Wiki, etc, etc
  • 4. • Ingeniería Social - USB attack vector • Escoger payload, crear código, programar dispositivo, atacar. • Ambientes específicos. • Demostrar que políticas de seguridad sencillas son realmente eficaces • Binary2Teensy
  • 5. Meterpreter + Teensy + PowerShell Binary2Teensy - Josh Kelley (winfang) and Dave Kennedy (ReL1K)
  • 6. • http://milo2012.wordpress.com/2009/09/27/xlsinj ector/ • Volcar una Shell a texto para que mediante un macro se haga nuevamente el volcado a un binario. • La técnica ya no es efectiva por la cantidad de restricciones de MSOffice y los antivirus. • Cuando ejecuto un macro que yo mismo he creado no hay restricciones.
  • 8.
  • 9.
  • 10.  Usar protector de pantalla habilitado con contraseñas.  Dejar puertos y periféricos fuera del alcance de extraños.  Bloquear el escritorio siempre que se abandona el equipo.  No confiar en nadie ;)