我在一家中小型公司工作,完成大部分IT任务,包括系统管理、网络管理,甚至开发内部软件。最近,我的老板(首席执行官)告诉我,公司的一些钱被偷了(电子的,比如电汇之类的),而且有强烈的迹象表明这是我们的一个雇员干的。
该公司聘请了第三方进行调查,他们做的一件事就是查看包括首席执行官在内的多个工作站。引起我注意的一件事是,他告诉我,“调查员”想要查看他的电脑,这台电脑要么被锁定,要么根本没有登录。他提出输入密码,这样这个人就可以做他想做的事,但他拒绝了,然后插上了USB卡,突然登录到了账户中。
我试着在网上搜索类似于USB漏洞的信息,但是我发现了大多数关于BadUSB漏洞的信息,这看起来并不适用于这里。
有人知道像这样的USB攻击吗?
这台计算机运行Windows 10 64位.
发布于 2017-09-07 10:43:14
有一类可编程的usb棒--运行在atmel或类似微处理器上的设备,其功能类似于hid's。很快,HID就成了即插即用。没有安全检查,没有问题!他可能会用一种执行这样的系统命令的方式来编程,这样他就可以访问一个帐户。没那么难。Windows会在内存中加载所有密码。而且,由于hid是在高特权服务下运行的,因此赋予代码执行这些任务的权限并不难。
看看这些:橡胶鸭,高碘,甚至阿杜伊诺。既然他们的微控制器是有能力和有库的,为什么开发人员的代码应该被限制在合法的使用范围内?)
编辑:因为它是被问到的,我找到了一些代码示例,这些代码可以用于这样的设备:
https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Attacking-Windows-At-The-Logon-Screen,。
是的,像这样的hid设备实际上可以执行代码。
我还发现了另一种usb攻击:https://room362.com/post/2016/snagging-creds-from-locked-machines/。
发布于 2017-09-07 11:09:56
提出一些可供选择的想法:
一种局域网海龟式攻击,它通过网络设备获取哈希,在原地破解它们,切换到HID并输入密码。这是遥不可及的,因为破解将花费相当长的时间在嵌入式设备上(除非是“密码”)。
一个可引导的USB,它使用HID自动重新启动并运行konboot,然后重新启动回到窗口进行登录。这有点牵强,因为您必须提前知道启动顺序(尽管在此之前已经测试了多台计算机,可能它们都处于相同的状态,并且设备是预先配置的)。它也可能需要一两分钟,而且不会像描述的那样运行。
使用类似于防火墙而不是USB的DMA攻击,这确实可以执行所提到的攻击,但据推测已经在Windows 10锁定屏幕上进行了修补( DMA驱动设备不会加载到锁定的设备上)。
不过,我想,也许有些东西被遗漏了,或者二手信息只是一种修饰。
发布于 2021-11-20 04:59:08
这真的要看情况了!如果你的电脑是比特储物柜保护,安全引导是在呈现所有的Live或任何其他可实时引导驱动器/棒无用。RubberDucky、WifiDucky、BashBunny --所有这些操作只会将字符串/命令传递给登录屏幕的HID输入机制,而不会达到任何效果,只会在尝试时锁定目标。在这种情况下,仅有的两个角度是-和DMA重映射( xHCI v3.xx,按微软的说法)或外部NIC连接并作为主要网关来获得creds,就像在Mubix与responder和WPAD的研究中一样(我想是传递使用NTLMv2发生的哈希)。在安全的机器上,没有事先的访问-你不能做太多,方式是有限的-无论是USB或网卡是唯一可访问的混合周围。如果DMA保护没有打开,或者USB没有被锁定-取决于这个锁定是如何锁定的。
https://security.stackexchange.com/questions/168932
复制相似问题