首页  部门简介  工作动态  E-党建  规章制度  服务指南  技术交流  政策法规  网络安全宣传周 
文章内容页
当前位置: 首页>>网络安全宣传周>>正文
USB伪造网卡 从锁住的笔记本上窃取信息
2016-07-14 13:30   安全牛

发现者说:“这本来不应该奏效”。

安全顾问、博主Rob Fuller刚刚将一个基于SoC的USB设备改造成了信息窃取器,该方法甚至对锁住的设备都有效。

Fuller的攻击通过更改dongle来实现。当设备被插入时,该部分会安装并伪装成受害者的网关、DNS和WPAD(网络代理自动发现协议)服务器。受害设备会认为攻击方是以太网适配器,因而会将信息发送到伪造的网络上。

必须配置以太网适配器,抓取目标设备在此过程中提供的信息。

一方面,它抓取的信息拥有受害设备所存储的哈希,另外一方面,这些信息也是服务器需要看到的东西。

Fuller在这里解释称,它本来应该是无法实现的攻击。但他也承认,这种方法对Windows的确奏效。他测试了最高版本号到Windows 10 企业和家庭版(不包括Windows 8)的Windows操作系统。这种方法对OS X El Capitan也奏效,但他不确定这种现象是否是由于自己配置方式的巧合所导致的。

他解释称,如果设备同时能够看到无线和有线网络,就会连接到最快的那一个:U盘能够直接给出的反馈,而不是将请求上传到外网,因而更加迅速。

他为攻击测试了两种dongle,分别是USB Armory和Hak5 Turtle。

这种攻击方式需要物理连接才能接触目标,但Fuller称他的平均获取时间是13秒。

关闭窗口

福建开放大学信息化中心  版权所有