USB Rubber Ducky… küçük ama tehlikeli bir cihaz. Bir bilgisayara takıldığında kendini klavye olarak tanıtır, ışık hızında komutlar yazar. Saniyeler içinde bir sisteme arka kapı açabilir, veri sızdırabilir, şifre toplayabilir. Gücün sınırı hayal gücün kadar geniştir. Ama işte tam burada bir tuzak başlar: Test için yazdığın zararsız bir payload, kendi bilgisayarını bir casus merkezine dönüştürebilir. Ve farkına bile varmadan, kendi sistemini gizli bir terminale çevirmiş olabilirsin. Şimdi, Rubber Ducky ile çalışırken kendi sistemini istemeden ele geçirmenin önüne nasıl geçeceğini anlatıyorum.
Öncelikle: USB Rubber Ducky Tam Olarak Ne Yapar?
Rubber Ducky bir HID (Human Interface Device) gibi davranır. Sisteme bir klavye olduğunu söyler. Sonrasında önceden kodladığın Ducky Script'i yürütür:
- Komut satırı açabilir
- Program çalıştırabilir
- İnternet bağlantısı kurabilir
- Arka planda dosya indirip çalıştırabilir
Ve bütün bunlar, saniyeler içinde ve kullanıcı izni olmadan gerçekleşir.
Rubber Ducky ile Kendine Zarar Verme Riskleri Nerede Başlar?
- Payload'u test etmek için kendi bilgisayarına takarsın.
- Kodunda küçük bir hata vardır: infinite loop, yanlış hedef dosya, sistem dosyası silme gibi.
- Veya komutlar yönetici yetkileri isterken, otomatik onaylamaya ayarlanmıştır.
- Bir anda, kendi sisteminde rootkit açılır, arka kapı bırakılır veya şifre dosyaların şifrelenir.
Bu yüzden Rubber Ducky yazarken yalnızca hedefini değil, senin güvenliğini de koruman gerekir.
Kendi Bilgisayarını "CIA Terminali" Yapmamak İçin 5 Altın Kural
1. Mutlaka Sanal Makine Kullan
Rubber Ducky kodlarını test etmek için doğrudan ana sistemine takma:
- VirtualBox veya VMware gibi bir sanallaştırma platformu kur
- İzolasyon modunda çalışan bir sanal Windows/Linux makinesi hazırla
- USB Rubber Ducky'yi doğrudan bu sanal makineye yönlendir
Sanal makinede olan, sanal makinede kalır. Ana sistemin zarar görmez.
2. Payload’u “Dry Run” Modunda Yaz
Payload yazarken doğrudan "ENTER" komutu eklemek yerine:
- İlk aşamada sadece yazma komutları kullan
- Komut satırında yazılanları oku, ENTER ile tetikleme yapmadan kontrol et
- Hatalı dosya yolu, yanlış uygulama açılması gibi durumları erkenden yakala
Böylece zararlı komutlar çalıştırılmadan önce gözetim yapabilirsin.
3. USB Portlarını Yazılım ile Sınırlı Aç
Ana bilgisayarında güvenlik duvarı, USB kontrol araçları veya Device Control yazılımları kullanarak:
- USB HID (klavye) tanımlandığında otomatik izin verme
- Yalnızca belirlediğin cihaz ID’lerine izin ver
- Yeni klavye olarak tanımlanan her cihaz için manuel onay iste
Böylece Rubber Ducky istemeden devreye giremez.
4. Test Ortamında Ağ Bağlantısını Kes
Payload içinde uzaktan veri çekme, reverse shell oluşturma veya veri sızdırma gibi işlemleri test ederken:
- Test bilgisayarını internete kapalı bir modda çalıştır
- Gerekirse ağ kablosunu çıkar veya Wi-Fi’ı kapat
- Böylece sistem, dışarıya veri gönderemez veya dış bağlantı kuramaz
Bu, özellikle kendiliğinden veri sızdıran payloadlardan korunmanın en basit yoludur.
5. Ducky Script İçinde Güvenlik Katmanı Ekle
Payload’lara kendin için güvenlik tuzakları ekleyebilirsin:
- Önce masaüstüne gizli bir dosya bırak (örneğin "DUCKYSAFE.TXT")
- Script çalışmaya başlamadan önce bu dosyanın varlığını kontrol et
- Eğer dosya yoksa script kendini otomatik iptal etsin
Böylece yanlış bilgisayarda (yani kendi ana sisteminde) çalıştırdığında bile kodlar kendiliğinden durur.
Gerçek Hayattan Vaka: Rubber Ducky ile Kendi Sistemine Backdoor Açan Stajyer
Bir stajyer, USB Rubber Ducky ile basic payload yazarken kendisine root yetkileri veren bir arka kapı komutu denedi. Kendi bilgisayarında test yaparken komutu yanlışlıkla kalıcı hale getirdi. Sonuç: Bilgisayar her açıldığında arka planda yetki yükseltilmiş bir terminal açılıyordu. Aylar sonra, şirket güvenlik taramasında fark edildi. Bu, kariyerinde istemediği bir başlangıç anısı olarak kaldı.
Bu Hataları Yaparsan Ne Olur?
- Kendi bilgisayarında açık portlar, arka kapılar ve rootkitler bırakabilirsin
- Sistem dosyalarının zarar görmesiyle ana işletim sistemin kullanılamaz hale gelebilir
- İstemeden kendi ağında virüs yayabilirsin
- Test ederken ağ trafiğin loglanabilir, kötü amaçlı eylem olarak işaretlenebilirsin
Ve Bilinmesi Gereken Derin Gerçek
Rubber Ducky bir anahtar gibidir. Hangi kapıya takarsan, o kapıyı açabilir. Ama doğru kapıyı bilmeden eline alırsan, kendi evini bile kilitsiz bırakabilirsin. Güçlü araçlar, bilge kullanıcılar ister. Çünkü dijital dünyada en tehlikeli kazalar, insanın kendi cehaletiyle yaptığı kazalardır. Sadece başkalarına değil, önce kendine zarar vermemek için bilgi kadar özdisiplin de gereklidir.