USB Killer: alternativa por software en Linux

USB Killer

Los puertos USB son sin duda unos de los más empleados en la actualidad, permitiéndonos una buena tasa de transferencia para conectar periféricos de todo tipo o para cargar a otros dispositivos con batería. Sea como sea, todos los modernos ordenadores, incluso otros equipos electrónicos, ya disponen de uno o varios puertos de tipo USB entre su repertorio de conexiones.

Es por eso que los proyectos para crear gadgets para este tipo de puertos ha aumentado, incluidos los periféricos más destructivos como el USB Killer que seguro habréis visto noticias en la red. Básicamente es un circuito que destruye equipos en poco tiempo y que se conecta por USB. En manos de algunos puede resultar una buena arma para destruir sistemas camuflándolos como un inofensivo pendrive.

Su funcionamiento es sencillo, un condensador se carga con -200v de corriente continua cuando se conecta y lanza dicha carga contra el puerto haciendo viajar la carga por las partes del equipo donde se conecten y lo destruya… En unos pocos segundos el equipo queda literalmente frito por la sobrecarga a la que el USB Killer lo somete, produciendo daños irreparables. Si queréis saber más sobre este artefacto, encontraréis mucha información en la red. Pero aquí vamos a mostrar otras alternativas para destruir que no necesitan de hardware.

En la maravillosa plataforma GitHub encontráis códigos fuente de todo tipo, gran cantidad de proyectos abiertos muy interesantes. Entre ellos se encuentra un script USBKill para “destruir” un equipo en el que se ejecute. En realidad lo que hace es cifrar el contenido de un disco duro, dejando el equipo inutilizado si no se introduce la contraseña que demandará para el descifrado de la información. Es decir, actúa como un ransomware y se activa cuando se detecta actividad den u puerto USB, reiniciando el equipo y pidiendo dicha contraseña tras el reinicio… El scripts es válido para BSD, Linux y MacOS.

 

 

 


Categorías

Noticias, Recursos

Isaac P. E.

Soy un apasionado de la tecnología y me encanta compartir, pero sobre todo aprender cada día más. Me gusta todo lo que tenga que ver con la... Ver perfil ›

3 comentarios

  1.   icemodding dijo

    interesante!

  2.   andriu dijo

    Realmente no te cifra el disco duro (cosa que tardaria bastante tiempo), los datos los tienes que tener tu cifrados como puede leerse en su github

    “”[!] Important: Make sure to use disk encryption for all folders that contain information you want to be private. Otherwise they will get it anyway. Full disk encryption is the easiest and surest option if available””

    1.    Matias dijo

      Es lo que pensé, cifrará el MBR?

Escribe un comentario