网络攻击-USB篇
网络攻击
危险化学品-USB篇
1、概述
在2014年美国黑帽大会上,柏林SRLabs的安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为“BadUSB”(按照BadBIOS命名)的攻击方法,这种攻击方法让USB安全和几乎所有和USB相关的设备(包括具有USB端口的电脑)都陷入相当危险的状态。
不管是笔记本、台式机、平板以及智能手机,几乎每个计算机都通过键盘获得输入。这就是为什么会有一个无处不在的USB标准HID (人机接口设备)。任何一个宣称是键盘HID的设备都能够被大多数操作系统自动的探测和接入,不管它是Windows、Mac或Android系统。
知否知否演员表
2、USB基础知识考公务员难吗
USB内部结构组成如图1所示,可以看到它由芯片控制器和闪存两大部分组成,前者是U盘的大脑,负责控制与PC主机的识别和通讯,后者用以数据的存储。值得注意的是后者将储存区域划分一部分出来存放U盘的固件,它的作用就好比PC机主板上的BIOS(基本输入输出系统),控制U盘的引导和软硬件交互,可以比作是U盘的操作系统。出于安全考虑,普通用户是无法通过常规手段读写存放
U盘固件的存储区域。由于目前PC电脑上的杀毒软件无法访问到U 盘存放固件的区域,因此也就意味着杀毒软件和U盘格式化都是无法应对固件改写造成的安全隐患。
生日情侣
道教名山图1 USB内部结构组成
固件程序除了包含运行的程序外,还包含设备的基本信息,包括:设备标识符、接口类别,端点和序
列号等,如图2所示:
图2 USB设备信息
USB设备的初始化过程如图3所示,USB的通信是主从式通信。即USB主机发送请求,USB设备(从机)做出应答。设备无法主动
请求主机。这样,设备的工作主要就是正确响应主机发来的请求。主机为了识别不同功能的设备,必然要求设备在投入具体使用前先报告一些特征数据给主机,这些特征数据的格式遵循着主机和设备之间制定的协议,所以如果设备正确返回了这些特征数据,那么主机就能够确定设备的功能。在此之后,主机就会按照设备的具体功能发出具体请求了,它们之间的正常工作由此展开。
以上表述中,所谓的“特征数据”就是“描述符”,主要包括设备描述符、配置描述符、接口描述符、端点描述符和字符串描述符,以及对应于设备具体功能的类描述符(譬如HID描述符)。一个设备通过一个描述符标明它的功能;一个设备可以拥有多个描述符,如果它支持多种设备类别,例如网络摄像头+麦克风;设备可以注销,然后再次注册为一个不同的设备。
图3 USB设备初始化过程
3、USB攻击
(1)利用USB攻击的技术方法和步骤如图4所示。
图4 USB攻击方法
(2)利用USB攻击的方式如图5所示.
图5 USB攻击方式
4、典型USB攻击工具介绍
4.1、USB RUBBER DUCKY(USB 橡皮鸭)鬼节撞鬼
(1)介绍
USB 橡皮鸭是最早的按键注入工具。自2010年以来,USB橡皮鸭就一直深受黑客、渗透测试人员以及IT专家的欢迎。USB 橡皮鸭最初作为一个IT自动化的POC,通过嵌入式开发板实现的,后来它发展成为一个成熟的商业化按键注入攻击平台。USB橡皮鸭通过简单的脚本语言、强大的硬件以及出的伪装成功地俘获了黑客的“芳心”。
HID(Human Interface Device)人机接口设备类别是Windows最早支持的USB类别。由其名称可以了解HID设备是计算机直接与人交互的设备,例如键盘、鼠标和游戏杆等。不过HID设备不一定要有人机接口,只要符合HID类别规范,就都是HID设备。
USB橡皮鸭的名字和背后的原理都源自美国一句俗语“If it looks like a duck, quacks like a duck and walks like a duck, it's a duck”(意思就是如果走路和叫声都像鸭子,那就是鸭子)。人类使用键盘,而计算机相信人类,进而推论出计算机相信键盘。结合计算机对键盘的固有信任和速度超过1000字/分钟的通过脚本模拟的按键操作,传统的安全对策都能够被USB橡皮鸭轻易的绕过,即HID模拟攻击。(2)技术特点
简单易用的脚本语言

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。