今天来给大家讲一下物理攻击,什么是物理攻击呢???
物理攻击是一种常见的攻击手法,攻击者可以接触到物理设备,比如下图这样:
现在我们就来看看在能接触到物理主机的前提下,我们如何记录下键盘敲击的每个字。这款键盘记录器的型号是Keylogger PRO,该设备具有很多有趣的功能:
通过WI-FI连接记录器
通过电子邮件报告记录
通过UDP将记录发送至服务器
Keylogger PRO 的大小约为1x1厘米,如图所示:
受害者很难发现这样的一个设备安装在他的电脑上,特别是在台式机后面板上:
1 初始化配置
KeyLogger PRO自带管理页面,可以从默认开放式的WI-FI接入。首先设置一下SSID和密码:
密钥记录设置:
电子邮件设置:
2 攻击场景
配置好邮箱后,一旦受害者键入数据,我们将会收到一封邮件,如下所示:
配置好UDP服务之后,我们使用TCP抓包查看一下KeyLogger发送的数据。
3 设备分析
我们将KeyLogger插入主机后,查看设备管理器:
设备管理器仅仅显示这是一个USB 复合设备,并没有什么重要信息,我们右键查看更多信息。
根据复合设备枚举的文档:
https://docs.microsoft.com/en-us/windows-hardware/drivers/usbcon/enumeration-of-the-composite-parent-device
从上图中查找VENDORID或'04F3',可以看出该设备可能是制造商'Elan Microelectronics Corp'中的一个USB驱动程序。下面的列表列举了与此VendorID关联的驱动程序范围:
有线鼠标
无线鼠标
有线键盘
无线键盘
触摸屏
这使得我们很难使用软件判断插入的这个设备是否合法或者说是否是恶意设备。
4 攻击场景
什么安全模式、什么F8、我就不信家长不玩电脑,不开机......
当然,胆子大的老铁...可以来这里.....
参考文章:
https://www.pentestpartners.com/security-blog/covert-keylogging-sniping-your-typing/.
http://www.keelog.com/files/KeyGrabberForensicKeyloggerQuickStart.pdf
推荐阅读: