机房360首页
当前位置:首页 » 安全资讯 » USB伪造网卡 从锁住的笔记本上窃取信息

USB伪造网卡 从锁住的笔记本上窃取信息

来源:安全牛 作者:DJ编辑 更新时间:2016-9-9 17:07:38

摘要:安全顾问、博主Rob Fuller刚刚将一个基于SoC的USB设备改造成了信息窃取器,该方法甚至对锁住的设备都有效。

  安全顾问、博主Rob Fuller刚刚将一个基于SoC的USB设备改造成了信息窃取器,该方法甚至对锁住的设备都有效。

malware_847478383433

  Fuller的攻击通过更改dongle来实现。当设备被插入时,该部分会安装并伪装成受害者的网关、DNS和WPAD(网络代理自动发现协议)服务器。受害设备会认为攻击方是以太网适配器,因而会将信息发送到伪造的网络上。

  必须配置以太网适配器,抓取目标设备在此过程中提供的信息。

  一方面,它抓取的信息拥有受害设备所存储的哈希,另外一方面,这些信息也是服务器需要看到的东西。

  Fuller在这里解释称,它本来应该是无法实现的攻击。但他也承认,这种方法对Windows的确奏效。他测试了最高版本号到Windows 10 企业和家庭版(不包括Windows 8)的Windows操作系统。这种方法对OS X El Capitan也奏效,但他不确定这种现象是否是由于自己配置方式的巧合所导致的。

  他解释称,如果设备同时能够看到无线和有线网络,就会连接到最快的那一个:U盘能够直接给出的反馈,而不是将请求上传到外网,因而更加迅速。

  他为攻击测试了两种dongle,分别是USB Armory和Hak5 Turtle。

  这种攻击方式需要物理连接才能接触目标,但Fuller称他的平均获取时间是13秒。

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/201699/n420386816.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片