30秒攻破恣意密码保护的PC:深化了解5美元黑客神器PoisonTap

访客5年前关于黑客接单1127


近来,闻名硬件黑客Samy Kamkar运用5美元设备打造的黑客东西PoisonTap,只需30秒,就可以攻破设置有恣意暗码的电脑体系,并完成长时间后门装置。PoisonTap不是暴力破解暗码,而是绕过暗码。
PoisonTap的标配:5美元的树莓派微型电脑Raspberry Pi Zero、USB适配器、内置免费缝隙运用软件。现在,相关软件和运用东西已在Github供给下载,Raspberry Pi Zero在某宝上也有售卖,感兴趣的童鞋可以测验打造归于自己的PoisonTap神器。以下为PoisonTap官方Github介绍的作业机制,感叹Samy Kamkar大神天马行空的思想,一起也深谙自己技艺不精,不足之处,期望我们纠正沟通。
PoisonTap操作完成:
PoisonTap通吃Windows和Mac体系,一旦刺进电脑,将假装模仿成新参加的以太网衔接,即便受害者运用WIFI,相同可以使体系优先接入其假装的虚伪 *** 。PoisonTap运用中间人进犯 *** ,可以绑架监听受害者一切 *** 流量,盗取存储在浏览器里的恣意cookie和session,然后发送给操控端。以下为PoisonTap具体操作完成:
经过 USB或Thunderbolt模仿成新参加的以太网衔接设备;
绑架方针体系一切 *** 衔接流量(即便是低优先级或不知道的 *** 衔接)
盗取存储在浏览器内相关Alexa排名前100万网站cookie和session信息
辨认方针 *** 路由信息,经过长途outbound *** 进行WebSocket或DNS重绑定进犯
经过HTTP的 *** 缓存中毒 *** 完成长时间web后门装置操控,这些缓存后门触及上千个域名和通用javascript CDN 链接
运用用户cookie对后端域名完成长途HTTP GET或POST *** 操控衔接
不需要体系解锁
移除进犯载体后,后门坚持有用

 PoisonTap可以绕过或打破以下安全维护措施:
锁屏暗码
路由表优先级设置和 *** 接口服务次序
同源维护战略
Cookie的HttpOnly安全设置
Cookie的SameSite安全特点
双要素或多要素认证
DNS Pinning 
跨域资源共享
HTTPS cookie 维护
PoisonTap怎么作业:
PoisonTap对体系和 *** 安全信赖机制的进犯,将会发生一系列连锁反应,运用USB/Thunderbolt、DHCP、DNS和HTTP *** ,可以进行信息盗取、 *** 侵略和后门装置。

*** 绑架
1 进犯者向有暗码维护而且锁屏的电脑体系刺进PoisonTap;
2 PoisonTap将会模仿假装成一个新参加体系的 *** 衔接,默许情况下,即便在有暗码维护的锁屏状况下,Windows、OS X 和Linux体系将会辨认该虚伪 *** 衔接,并宣布DHCP恳求;
3 PoisonTap呼应DHCP恳求,并供给一组经过结构,从0.0.0.0至255.255.255.255,与PoisonTap设备为同一子网的随机IP地址组合; 一般,在体系运用现有 *** 衔接的情况下,一个附加 *** 衔接的参加,体系会把其默许为低优先级 *** ,并继续运用现有 *** 网关。可是,在根据”Internet traffic”的 “LANtraffic”情况下,任何路由表/网关优先级/ *** 接口服务次序设置都可被绕过。PoisonTap经过更改原 *** 衔接网关地址,把流量引进本身,从而绑架体系一切 *** 流量。

Cookie盗取
只需方针体系运转有浏览器,翻开网页将会经过AJAX或动态脚本结构(script/iframes)发生各种恳求,而因为体系 *** 流量被彻底绑架,
1 PoisonTap将会监听到一切HTTP恳求和呼应,并将这些内容发送到PoisonTap的web服务端(Node.js);即便DNS服务器指向其它内部IP,因为这些内部DNS服务器将为缓存的域名发生公共IP地址,而这些IP地址现已被PoisonTap绑架,所以进犯依然有用
3 当Node web服务器接收到恳求时,PoisonTap会经过HTML或Javascript进行呼应(许多网站会在后台恳求中加载HTML或 *** )
4 然后,HTML / *** -agnostic页面会生成许多躲藏的iframe,每个iframe中又包含Alexa排名前100万内的不同网站

经过web后门进行长途拜访
1当PoisonTap生成上千个iframe之后,将会迫使浏览器加载每个iframe,但这些iframe不仅仅是空白页面,而是无限缓存的HTML + Javascript后门
2 即便用户当时未登录,因为PoisonTap现已在每个缓存域名上强制绑定了这些后门,使进犯者可以运用Cookie并在将来发动同源恳求
例如,当加载http://nfl.com/PoisonTapiframe时,PoisonTap承受转向的Internet流量,并经过Node Web服务器呼应HTTP恳求
添加了其它HTTP头以无限缓存页面
3 实践呼应页面是HTML和Javascript的组合,并由此发生继续有用的WebSocket衔接进犯者web服务器端(经过互联网而不是PoisonTap设备)
WebSocket坚持敞开状况,答应进犯者在将来任何时候回连后端机器,并在任何有后门布置的源上履行恳求(Alexa排名前100万个网站-见下文)

[1] [2]  黑客接单网

相关文章

电商安全无小事,怎么有效地抵挡 CSRF 进犯?

 现在,咱们绝大多数人都会在网上购物买东西。可是许多人都不清楚的是,许多电商网站会存在安全缝隙。比方乌云就通报过,国内许多家公司的网站都存在 CSRF 缝隙。假如某个网站存在这种安全缝隙的话,那么咱们...

这名黑客的四行代码让数千台打印机宣扬种族主义

在此前,咱们了解了关于侵略打印机的一些原理及方法,如《运用无人机或吸尘器黑掉企业无线打印机》、《我是怎么黑掉惠普打印机的?》,现在居然有人对衔接公共网络的打印机成功施行了侵略。Andrew Auer...

浅谈web安全之手艺检测sql注入以及取得信息

所谓SQL注入,便是经过把SQL指令刺进到Web表单递送或输入域名或页面恳求的查询字符串,终究到达诈骗服务器履行歹意的SQL指令。 查验是否可以注入 and 1=1 正常 and 1=2 犯错 h...

2FA双要素认证之Authy

现如今网络环境越来越杂乱,黑客的进犯手法多样化,发作了越来越多的账号暗码走漏事情,然后要挟到用户信息乃至产业安全。在如此杂乱的安全形势下,咱们需求考虑更多的是用户信息的安全问题,而用户的账户暗码作为信...

DVNA:Node.js打造的开源攻防渠道

这是一款仍在活跃研制中的软件,假如你想要现在测验它现有缝隙,需求确保自己添加了Express结构。 DVNA简介 首要,期望咱们多多支撑UX/UI,协助咱们修正bug和优化文档。 DVNA(Damn...

实例解说False盲注根底原理

0×01 前语 false盲注有些时分能够绕过一些WAF,也是简略被忽视的细节。本文的意图在于经过做CTF的一起来学习注入原理,一起也运用到本身的才能。这儿仅仅简略说一些我自己的了解,或许网上有更好的...