Saltar a contenido

Cynthion Cheatsheet

Hoja de Referencia de Cynthion

Descripción General

El Cynthion es una potente y versátil herramienta multi-propósito para hackeo USB desarrollada por Great Scott Gadgets. Está diseñado para investigadores de seguridad, hackers de hardware y cualquier persona interesada en explorar el mundo del USB.

Características Principales

  • Análisis de Protocolo USB: Analizar y decodificar el tráfico USB en tiempo real.
  • Fuzzing USB: Enviar datos malformados para probar vulnerabilidades en dispositivos USB.
  • Emulación USB: Emular una amplia gama de dispositivos USB.
  • Ataque Man-in-the-Middle USB: Interceptar y manipular el tráfico USB entre dos dispositivos.
  • Código Abierto: Cynthion es un proyecto de código abierto con una comunidad grande y activa.

Especificaciones de Hardware

  • Procesador: NXP LPC55S69
  • FPGA: Lattice ECP5
  • Puertos USB: 2x USB-C
  • Alimentación: USB-C

Primeros Pasos

cynthion infoInstalar el Software Cynthion: Descargar e instalar la última versión del software Cynthion desde el repositorio oficial de GitHub.cynthion sniffConectar el Cynthion: Conectar el Cynthion a su computadora mediante USB-C.cynthion fuzzEjecutar la Herramienta Cynthion: Ejecutar la herramienta Cynthion para comenzar a interactuar con el dispositivo.

Comandos Comunes

Análisis de Protocolo USB

El Cynthion puede usarse para analizar y decodificar el tráfico USB en tiempo real. Soporta una amplia gama de protocolos USB, incluyendo USB 2.0, USB 3.0 y USB-C.

Fuzzing USB

El Cynthion puede usarse para realizar fuzzing de dispositivos USB con datos malformados. Esto puede utilizarse para encontrar vulnerabilidades en el firmware o software del dispositivo.

Emulación USB

El Cynthion puede usarse para emular una amplia gama de dispositivos USB, como teclados, ratones y dispositivos de almacenamiento masivo. Esto puede utilizarse para probar la seguridad de un sistema o para eludir controles de seguridad.

Man-in-the-Middle USB

El Cynthion puede usarse para realizar un ataque man-in-the-middle en una conexión USB. Esto puede utilizarse para interceptar y manipular los datos transmitidos entre dos dispositivos.

Recursos Adicionales

  • [Sitio Web Oficial de Cynthion](