Se o Rubber Ducky é um bisturi cirúrgico, o Bash Bunny é uma sala de cirurgia completa. Desenvolvido pela Hak5, este dispositivo eleva os ataques físicos USB a um novo patamar, combinando múltiplas classes de dispositivos USB em um único hardware poderoso e fácil de programar.
O que é o Bash Bunny?
Em essência, o Bash Bunny é um computador Linux completo (Debian-based) miniaturizado em um formato de pen drive. Ele possui um interruptor físico com três posições (Switch 1, Switch 2 e Arming Mode), permitindo que você carregue e escolha entre diferentes payloads em campo sem precisar de um computador.
A grande diferença do Bash Bunny é a sua versatilidade. Ele pode emular:
- HID: Teclado (como o Rubber Ducky).
- Ethernet: Um adaptador de rede USB, permitindo ataques de homem-no-meio (MitM) via rede.
- Serial: Uma interface de console para comunicação direta.
- Storage: Um pen drive de alta velocidade para exfiltração de dados massivos.
A Linguagem de Payload
O Bash Bunny usa uma extensão do DuckyScript misturada com Bash puro. Isso significa que você pode usar condicionais, loops e todas as ferramentas poderosas do Linux (nmap, responder, metasploit) diretamente de dentro do dispositivo.
Exemplo de Estrutura de Payload:
# Define o modo de ataque: Teclado + Rede Ethernet
ATTACKMODE HID ECM_ETHERNET
# Digita um comando na máquina da vítima
QUACK GUI r
QUACK DELAY 500
QUACK STRING powershell
QUACK ENTER
# Executa um script local no Bunny que interage com a rede da vítima
./tools/responder -I eth1 -wrfCenários de Ataque Comuns
1. Roubo de Credenciais via Interface de Rede
Ao ser conectado, o Bunny emula uma placa de rede. O sistema operacional da vítima (especialmente Windows) verá o Bunny como o gateway de rede mais rápido e enviará requisições de autenticação para ele. O Bunny captura os hashes NetNTLMv2 automaticamente.
2. Bypass de Antivírus e EDR
Como o Bunny tem seu próprio processador e memória, ele pode executar ferramentas de post-exploitation pesadas dentro de si mesmo, enviando apenas os comandos necessários via teclado para a vítima. Isso torna a detecção baseada em arquivos quase impossível.
3. Exfiltração Rápida de Dados
Imagine precisar copiar 2GB de documentos sensíveis em menos de 1 minuto. O Bunny pode emular um disco de alta velocidade e, via script HID, disparar um comando que copia pastas inteiras de forma silenciosa e em segundo plano.
Por onde começar?
A comunidade do Bash Bunny no GitHub é gigantesca. Você pode encontrar milhares de payloads prontos para quase qualquer cenário imaginável.
- Ative o Arming Mode: Deslize o switch para a posição mais próxima do conector USB.
- Conecte ao PC: Ele aparecerá como um pen drive normal.
- Copie o Payload: Coloque seu script na pasta correspondente ao Switch 1 ou 2.
- Ejetar e Atacar: Mude o switch para a posição desejada e conecte ao alvo.
Como se Defender
A defesa contra o Bash Bunny é similar à do Rubber Ducky, porém mais complexa devido à emulação de rede:
- Desativar instalação automática de drivers de rede USB.
- Implementar controle de acesso de rede (NAC) rigoroso.
- Monitorar o surgimento de novas interfaces de rede em máquinas de usuários.
O Bash Bunny é uma prova de que a automação é a melhor amiga do pentester. Com as ferramentas certas, tarefas que levariam horas podem ser reduzidas a segundos de conexão física.
⚠️ Hacking Ético: O Bash Bunny é uma ferramenta de auditoria. O uso não autorizado para comprometer sistemas é ilegal e antiético. Use seu poder para construir defesas mais fortes.
Admin Hacker
Security Researcher @ Cybersec Brasil