USB Army Knife to idealne rozwiązanie dla specjalistów ds. cyberbezpieczeństwa, którzy potrzebują elastycznego i wydajnego narzędzia do testów penetracyjnych oraz symulacji ataków.
Na Kapitanie opisywaliśmy sporo gadżetów elektronicznych mogących posłużyć jako narzędzia dla pentesterów lub zespołów Red Team do przeprowadzania testów bezpieczeństwa infrastruktury IT. Opisywaliśmy także najdziwniejsze metody hakowania i wyciągania danych (możesz poczytać o nich tutaj). W dzisiejszym artykule omówimy kolejne interesujące narzędzie, które może powiązać obie te kategorie w jedną – USB Army Knife.
![](https://kapitanhack.pl/wp-content/uploads/2025/02/usb-army-knife.png)
Czym jest USB Army Knife?
USB Army Knife to zaawansowany i wszechstronny firmware, który przekształca kompatybilne urządzenia w potężne narzędzie Red Team do testów penetracyjnych i audytów bezpieczeństwa. Obsługuje szeroki wachlarz ataków i technik, w tym:
- USB HID – emulację klawiatury i myszy do automatyzacji ataków typu keystroke injection,
- wstrzykiwanie klawiszy przez Wi-Fi – możliwość zdalnego wykonywania skryptów przy użyciu sieci bezprzewodowej,
- emulację pamięci masowej – symulację urządzeń USB, co pozwala na dostarczanie ładunków w sposób niewykrywalny,
- podszywanie się pod urządzenia sieciowe – MITM i sniffing poprzez emulację kart sieciowych i DHCP,
- wsparcie dla Rubber Ducky Script – kompatybilność z językiem skryptowym Ducky Script umożliwia łatwe tworzenie zautomatyzowanych ataków,
- ukryte przechowywanie – emuluje dwa oddzielne urządzenia pamięci masowej, umożliwiając ukrycie poufnych danych przed nieautoryzowanym dostępem,
- integrację z Marauder – przechwytuje, analizuje i monitoruje ruch bezprzewodowy, wspierając ataki na sieci Wi-Fi i urządzenia Bluetooth,
- USB Ethernet PCAP – działa jako karta sieciowa USB, umożliwiając przechwytywanie początkowego ruchu sieciowego w celu analizy bezpieczeństwa,
- wdrożenie serwera VNC – udostępnia podgląd ekranu zdalnego urządzenia poprzez interfejs webowy, zapewniając pełną kontrolę nad systemem,
- Fake Hotspot – Zły punkt dostępu (EvilAP) – tworzy fałszywe sieci Wi-Fi w celu przechwytywania danych uwierzytelniających i ruchu sieciowego,
- funkcjonalność samozniszczenia – automatycznie resetuje urządzenie po wykryciu ruchu w pobliżu, chroniąc przed analizą śledczą,
- Zły USB CDROM/NIC – podszywa się pod urządzenia CD-ROM i karty sieciowe USB, które wymagają instalacji sterowników zawierających złośliwe oprogramowanie.
Firmware jest kompatybilny z popularnymi mikrokontrolerami, takimi jak ATmega32U4, STM32, ESP8266 i ESP32, co zapewnia szeroki wybór urządzeń, na których można go wdrożyć. Użytkownicy mogą konfigurować i aktualizować skrypty dzięki interfejsu webowego lub poprzez Wi-Fi, co znacząco ułatwia pracę w terenie.
LilyGo T-Dongle S3
Najbardziej polecanym urządzeniem do USB Army Knife jest LilyGo T-Dongle S3. To wielofunkcyjne oprogramowanie sprzętowe łączy różne wektory ataków w jednym kompaktowym urządzeniu, wyposażonym w kolorowy ekran LCD. Zaprojektowane dla profesjonalistów z dziedziny cyberbezpieczeństwa, oferuje szereg funkcji do wykorzystywania luk w zabezpieczeniach dostępu fizycznego, co czyni je nieocenionym narzędziem dla testerów penetracyjnych. Jego cena na AliExpress to około 63 zł.
![](https://kapitanhack.pl/wp-content/uploads/2025/02/lilygo-1024x472.png)
Ponadto urządzenie może wdrożyć serwer VNC w celu przechwytywania i wyświetlania ekranów za pośrednictwem interfejsu internetowego, a dzięki integracji z ESP32 Marauder obejmuje również możliwości ofensywne Wi-Fi i Bluetooth.
Użytkownicy mogą zdalnie sterować urządzeniem przez Wi-Fi lub choćby podłączyć je do telefonów dzięki adaptera OTG. Umożliwia to bezproblemową obsługę bez modyfikowania urządzenia hosta, co daje możliwość korzystania z bardziej zaawansowanych funkcji, takich jak tworzenie nieuczciwych punktów dostępu.
Prezentację możliwości możesz zobaczyć na tym krótkim nagraniu (oczywiście autor nie zapomniał o Ricku Astleyu 😊.
Wykonywanie poleceń i automatyzacja skryptów
USB Army Knife oferuje zaawansowaną funkcję wykonywania poleceń, umożliwiając uruchamianie komend zarówno na komputerze docelowym (za pośrednictwem HID), jak i bezpośrednio na samym urządzeniu. Funkcjonalność ta obejmuje:
- obsługę skryptów Rubber Ducky – automatyczne wstrzykiwanie sekwencji klawiszy w celu wykonywania zadań na atakowanym systemie,
- integrację z Marauder – analizę i przechwytywanie ruchu bezprzewodowego,
- zarządzanie sprzętem – sterowanie wyświetlaczem, diodami LED oraz innymi komponentami urządzenia.
Pełna lista dostępnych poleceń oraz ich szczegółowy opis znajduje się w oficjalnym repozytorium na GitHub.
Ochrona przed atakiem USB Army Knife i podobnych urządzeń
Aby zminimalizować ryzyko ataków wykorzystujących urządzenia USB, warto stosować następujące środki ostrożności:
- Unikaj podłączania nieznanych urządzeń USB – mogą one zawierać złośliwe oprogramowanie lub wykorzystywać techniki ataków HID.
- Korzystaj z aktualnego systemu antywirusowego – nowoczesne rozwiązania bezpieczeństwa są w stanie wykrywać i blokować złośliwe ładunki ukryte na urządzeniach USB.
- Zabezpiecz porty USB – ogranicz fizyczny dostęp do portów wrażliwych urządzeń, aby zapobiec nieautoryzowanemu podłączeniu zewnętrznych nośników.
- Podnoś świadomość użytkowników – edukuj pracowników i użytkowników na temat zagrożeń związanych z atakami USB oraz metod ich unikania.
Podsumowanie
USB Army Knife rewolucjonizuje testy penetracyjne dzięki zaawansowanym funkcjom i intuicyjnej obsłudze. Niezależnie od tego, czy przechwytujesz ruch sieciowy, wdrażasz fałszywe punkty dostępu czy wykonujesz ukryte ataki HID, to narzędzie stanowi nieocenioną pomoc dla profesjonalistów zajmujących się cyberbezpieczeństwem. Zachęcamy do przetestowania 😊.