Kategoriler
Popüler KonularYaşam RehberiAstrolojiKariyer TavsiyeleriKişisel GelişimZenginler ve FakirlerSite TanıtımlarıKaranlık İnternet GerçekleriNe? Nedir? Nasıl?Kadim Gizli BilgilerMeditasyon ve OlumlamalarDualarSpiritüalizmSpiritüel Rüya TabirleriYurt Dışında EğitimYZ ile Para Kazanma RehberiBilgisayar ve Güvenlik

USB Rubber Ducky Kodlarken Kendi Bilgisayarını (CIA Terminali)ne Çevirmemek İçin Ne Yapmalısın?

USB Rubber Ducky… küçük ama tehlikeli bir cihaz. Bir bilgisayara takıldığında kendini klavye olarak tanıtır, ışık hızında komutlar yazar. Saniyeler içinde bir sisteme arka kapı açabilir, veri sızdırabilir, şifre toplayabilir. Gücün sınırı hayal gücün kadar geniştir. Ama işte tam burada bir tuzak başlar: Test için yazdığın zararsız bir payload, kendi bilgisayarını bir casus merkezine dönüştürebilir. Ve farkına bile varmadan, kendi sistemini gizli bir terminale çevirmiş olabilirsin. Şimdi, Rubber Ducky ile çalışırken kendi sistemini istemeden ele geçirmenin önüne nasıl geçeceğini anlatıyorum.

Öncelikle: USB Rubber Ducky Tam Olarak Ne Yapar?

Rubber Ducky bir HID (Human Interface Device) gibi davranır. Sisteme bir klavye olduğunu söyler. Sonrasında önceden kodladığın Ducky Script'i yürütür:

  • Komut satırı açabilir
  • Program çalıştırabilir
  • İnternet bağlantısı kurabilir
  • Arka planda dosya indirip çalıştırabilir

Ve bütün bunlar, saniyeler içinde ve kullanıcı izni olmadan gerçekleşir.

Rubber Ducky ile Kendine Zarar Verme Riskleri Nerede Başlar?

  • Payload'u test etmek için kendi bilgisayarına takarsın.
  • Kodunda küçük bir hata vardır: infinite loop, yanlış hedef dosya, sistem dosyası silme gibi.
  • Veya komutlar yönetici yetkileri isterken, otomatik onaylamaya ayarlanmıştır.
  • Bir anda, kendi sisteminde rootkit açılır, arka kapı bırakılır veya şifre dosyaların şifrelenir.

Bu yüzden Rubber Ducky yazarken yalnızca hedefini değil, senin güvenliğini de koruman gerekir.

Kendi Bilgisayarını "CIA Terminali" Yapmamak İçin 5 Altın Kural

1. Mutlaka Sanal Makine Kullan

Rubber Ducky kodlarını test etmek için doğrudan ana sistemine takma:

  • VirtualBox veya VMware gibi bir sanallaştırma platformu kur
  • İzolasyon modunda çalışan bir sanal Windows/Linux makinesi hazırla
  • USB Rubber Ducky'yi doğrudan bu sanal makineye yönlendir

Sanal makinede olan, sanal makinede kalır. Ana sistemin zarar görmez.

2. Payload’u “Dry Run” Modunda Yaz

Payload yazarken doğrudan "ENTER" komutu eklemek yerine:

  • İlk aşamada sadece yazma komutları kullan
  • Komut satırında yazılanları oku, ENTER ile tetikleme yapmadan kontrol et
  • Hatalı dosya yolu, yanlış uygulama açılması gibi durumları erkenden yakala

Böylece zararlı komutlar çalıştırılmadan önce gözetim yapabilirsin.

3. USB Portlarını Yazılım ile Sınırlı Aç

Ana bilgisayarında güvenlik duvarı, USB kontrol araçları veya Device Control yazılımları kullanarak:

  • USB HID (klavye) tanımlandığında otomatik izin verme
  • Yalnızca belirlediğin cihaz ID’lerine izin ver
  • Yeni klavye olarak tanımlanan her cihaz için manuel onay iste

Böylece Rubber Ducky istemeden devreye giremez.

4. Test Ortamında Ağ Bağlantısını Kes

Payload içinde uzaktan veri çekme, reverse shell oluşturma veya veri sızdırma gibi işlemleri test ederken:

  • Test bilgisayarını internete kapalı bir modda çalıştır
  • Gerekirse ağ kablosunu çıkar veya Wi-Fi’ı kapat
  • Böylece sistem, dışarıya veri gönderemez veya dış bağlantı kuramaz

Bu, özellikle kendiliğinden veri sızdıran payloadlardan korunmanın en basit yoludur.

5. Ducky Script İçinde Güvenlik Katmanı Ekle

Payload’lara kendin için güvenlik tuzakları ekleyebilirsin:

  • Önce masaüstüne gizli bir dosya bırak (örneğin "DUCKYSAFE.TXT")
  • Script çalışmaya başlamadan önce bu dosyanın varlığını kontrol et
  • Eğer dosya yoksa script kendini otomatik iptal etsin

Böylece yanlış bilgisayarda (yani kendi ana sisteminde) çalıştırdığında bile kodlar kendiliğinden durur.

Gerçek Hayattan Vaka: Rubber Ducky ile Kendi Sistemine Backdoor Açan Stajyer

Bir stajyer, USB Rubber Ducky ile basic payload yazarken kendisine root yetkileri veren bir arka kapı komutu denedi. Kendi bilgisayarında test yaparken komutu yanlışlıkla kalıcı hale getirdi. Sonuç: Bilgisayar her açıldığında arka planda yetki yükseltilmiş bir terminal açılıyordu. Aylar sonra, şirket güvenlik taramasında fark edildi. Bu, kariyerinde istemediği bir başlangıç anısı olarak kaldı.

Bu Hataları Yaparsan Ne Olur?

  • Kendi bilgisayarında açık portlar, arka kapılar ve rootkitler bırakabilirsin
  • Sistem dosyalarının zarar görmesiyle ana işletim sistemin kullanılamaz hale gelebilir
  • İstemeden kendi ağında virüs yayabilirsin
  • Test ederken ağ trafiğin loglanabilir, kötü amaçlı eylem olarak işaretlenebilirsin

Ve Bilinmesi Gereken Derin Gerçek

Rubber Ducky bir anahtar gibidir. Hangi kapıya takarsan, o kapıyı açabilir. Ama doğru kapıyı bilmeden eline alırsan, kendi evini bile kilitsiz bırakabilirsin. Güçlü araçlar, bilge kullanıcılar ister. Çünkü dijital dünyada en tehlikeli kazalar, insanın kendi cehaletiyle yaptığı kazalardır. Sadece başkalarına değil, önce kendine zarar vermemek için bilgi kadar özdisiplin de gereklidir.