我在以下情況下問這個問題:
- 設備(計算機或手機)處於運行狀態。
- “瞬間”是指相當短的時間,例如5到10秒。
- 系統可能未處於“鎖定”狀態(例如,顯示要求輸入密碼的鎖定屏幕)。但是,活動會話沒有超級用戶權限(手機通常是這種情況)。 ol>
黑客可以採取什麼措施來進一步訪問系統?
我在以下情況下問這個問題:
黑客可以採取什麼措施來進一步訪問系統?
這一切都取決於系統,攻擊者以及他們的準備水平。如果他們有無限的準備,那麼他們可以有效地執行任何可以使用無限訪問窗口進行的操作。即使他們對特定係統沒有深入的了解,也不會非常迅速地註入允許隨後進行遠程訪問的惡意代碼。他們可以:
連接PCMCIA或PCIe卡並轉儲內存或插入代碼。
在兩個之間插入硬件鍵盤記錄器鍵盤的PS / 2或USB電纜。
快速下載並執行惡意代碼,或修改現有代碼。
訪問敏感文件並保存(例如,使用照相機或USB閃存驅動器)。
以物理方式破壞計算機(例如,用錘子或USB上的電湧)。
只需抓住系統並將其當掉即可快速賺錢。
故事時間到了。我曾經有一個目標,我將在短時間內接近。我的目標是在他們的筆記本電腦上獲得持久性,以洩露敏感文檔。我知道每次他們看不見我只有幾秒鐘,所以我不能只是拿起他們的筆記本電腦花時間。我顯然也無法偷走它。幸運的是,我已經做好了準備。我插入了一個可編程的USB設備。插入後,它會模擬鍵盤輸入以打開PowerShell,並執行一些命令來下載我之前設置的有效負載。情況是這樣的:
我一直等到這個人離開後在另一個房間為我買東西。
我
我俯身躺在筆記本電腦所在的桌子上。我等了幾秒鐘以確保安全,拔下電源插頭,並試圖保持臉直。
在他們給我我要的東西後,我感謝他們並離開了。
當我回到家時,我得到了在我的計算機上並連接到他們的計算機。
這並不困難,沒有花費大量的準備時間,並且具有中等隱身性。如果我使用看起來像手機的東西,我可能會變得更加隱身,這樣我可以聲稱我只是在給設備充電,而周圍沒有其他USB端口。道理是,您只需幾秒鐘的訪問就可以完成 lot ,因此您絕不能低估風險。
那麼,如何防範這些威脅?您需要開發威脅模型。弄清楚您的對手是誰,他們所追求的資產是什麼,以及他們的資源是什麼。如果您不希望母親在家裡時看到色情片,則可能無需擔心利用VGA或HDMI電纜濫用損壞的EDID的漏洞。如果您在競爭激烈的行業(機器人,環氧樹脂等)中擁有極其寶貴的公司機密,並且打算前往法國或中國這樣的高風險國家,那麼您絕對需擔心複雜的攻擊,因為工業間諜活動(又稱“企業情報”更非法的一面)猖.。在對抗性情況下,請始終隨身攜帶計算機。如果您不在視線範圍內,請將其鎖定,並隨身攜帶,或者如果您要離開更長的時間,則將其固定在安全的保險箱中。
我認為您還錯過了除黑客以外還需要完成的其他惡意操作。 實際上可以油炸計算機的USB設備。因此,即使他們無法訪問或安裝危險的軟件,“幾秒鐘”也可能造成數千美元的損失,更不用說停機來修復受影響的系統了。
我可以想到一種延長物理訪問的方法。
USB驅動器非常小,以至於整個電子部分可以放在通訊錄下面,而該標籤正是您可以將其拔出的地方。您可以通過切掉選項卡以使其秘密地插入插槽中來進行修改,以使所有者可能不會立即註意到那裡有東西。到他們這樣做的時候,誰知道有人在何時何地插入它?您多久檢查一次USB端口? :p
此外,許多筆記本電腦都使用塑料佔位符SD卡來防止掉毛和灰塵。您是否也經常檢查?
第三,通過這種隱秘方法,您可能能夠製造一條USB電纜,其中包括用作普通充電/數據電纜的控制器,但可能會變成任何連接設備的中間人。或使用像這樣的現有“電纜中的USB閃存驅動器”附件:
如果有人準備快速破壞計算機,則可以很容易地做到這一點:
為大多數常見的操作系統(Windows / Linux / Mac OS)創建自定義漏洞利用有效載荷X)。通過HTTP客戶端進行通信的非常基本的東西(例如遠程外殼)就足夠了。儘管可以始終進行事前檢查並根據需要進行修改,但防病毒程序不太可能會被防病毒程序檢測到。 。類似於 wget ...; chmod + x ...; ./...
。擁有一些看起來很天真的網頁,這些命令可以輕鬆複製,例如隱藏在一些小文本框中。
請稍等片刻使用受害者的網絡瀏覽器。導航到頁面,將命令複製到剪貼板,快速按 Alt-F2
或 Win-R
彈出“運行”對話框, Ctrl-V
粘貼命令,然後按 Enter
運行它們, Win-Down
最小化命令提示符。
完成好吧,這三個鍵組合花費的時間不到一秒鐘,在此之後,漏洞利用程序就有時間在後台下載自身。當然,這只會獲得用戶級別的特權,但是無論如何,大多數重要數據都是由用戶處理的。例如,密碼可以在沒有管理員特權的情況下被盜。在PC上,充其量您可以放慢速度,例如防火牆要求確認。
從物理或安全角度看,許多設備在瞬間可能會非常危險。
例如,firewire可直接訪問RAM,因此可以插入惡意FireWire設備並如果啟用,可立即獲取(或更改)特定的RAM內容。現在或將來,其他設備也可能通過外部端口出於惡意目的啟用/使用DMA。
USB存在許多攻擊。除了已經提到的串聯設備,鍵盤記錄程序和電子乾擾器之外,還有一些設備會像其他設備一樣偽裝(看起來像閃存驅動器但包含虛擬鍵盤的設備,可在主機上自動運行的代碼或其他設備)作為隱藏的WiFi,可以彌合空氣間隙並允許其他攻擊。
監視器電纜存在在線攔截,從而使第三方可以看到監視器的顯示。
嚴重攻擊可能包括傾倒公羊包含敏感內容(根據研究包括操作系統或受Ring-0保護的加密密鑰),刷新普通的以及基於固件的rootkit,破壞虛擬機監控程序(尤其是如果在主機上自動運行)以及幾秒鐘內可以完成的其他任何操作可以完全訪問系統的惡意軟件。