专栏首页ffffffff0x[ffffffff0x] IOT安全 :HID
原创

[ffffffff0x] IOT安全 :HID

前言

随着国内网络安全制度的不断完善,网络管理人员安全意识也逐步提高,大部分公司的内部网络出网有着严格的管控限制,从外网入侵难度变得极高,因此攻击者也在不停的改变攻击手段。如今,使用USB设备进行攻击的案例也屡见不鲜。本文将介绍常见的利用USB设备进行钓鱼攻击的手段。


什么是HID攻击

HID 全称为 Human Interface Device,直译为人类接口设备,也被称为人体学输入设备,是指与人类直接交互的计算机设备,而pc端上的”HID”一般指的是USB-HID标准,更多指微软在USB委员会上提议创建的一个人体学输入设备工作组。

而HID攻击就是攻击者将USB设备模拟成为键盘,让电脑识别成为键盘,再进行脚本模拟按键进行攻击。

Badusb也属于HID攻击的一种,在badusb之前还有两种HID攻击,分别是USB RUBBER DUCKY(usb橡皮鸭)和Teensy.

USB RUBBER DUCKY

USB RUBBER DUCKY简称usb橡皮鸭,是最早的按键注入工具,可根据对应要求定制硬件。价格较贵,不过目前已形成了成熟的商业模式。可在 http://www.ducktoolkit.com/Home.jsp 自助生成攻击脚本。

Teensy

Teensy是拥有芯片且功能完整的单片机开发系统,可模拟键盘和鼠标。经开发的Teensy usb设备可被电脑识别成键盘或鼠标,再执行编程进去的恶意代码。价格亲民,开源性强且可以和kali配合使用。Teensy芯片的开发,可以在Arduino中进行,不用担心枯燥的汇编与机器代码。因为Arduino IDE具有使用类似Java,C语言的Processing/Wiring开发环境。环境安装与搭建也非常便捷,可以从 http://www.arduino.cc 下载安装包,进行安装。

BadUSB

BadUSB早在2014年底的PacSec会议上便已提出,这是USB协议中的一个漏洞————USB设备可以伪装成其他任何设备,如输入设备、网卡等。

BadUSB是在“USB RUBBER DUCKY”和“Teensy”攻击方式的基础上用通用的USB设备(比如U盘)。“USB RUBBER DUCKY”、“TEENSY”、“BadUSB”三种最终都是利用了USB协议的漏洞而进行攻击的,“BadUSB”和另外两者的区别在于:BadUSB可以利用普通的USB设备,而不需要进行硬件定制,更具有普遍性。

USBkiller

USB杀手是一种外观类似于USB拇指驱动器的设备,它会向所连接的设备发送高压电涌,从而损坏硬件组件。其制造商声称,该设备旨在测试组件免受电涌和静电放电的影响。但是,已经发生了几次恶意使用的情况,并且任何大公司都不使用该设备进行设备测试。

Digispark

Digispark 是一个基于 ATTINY85 微控制器的 USB 开发板,体积小且价钱便宜,但功能方面没有 Arduino 强大。代码与 Arduino 大同小异,但使用的是 Arduino IDE 开发。

接下来,以ATTINY85开发板为演示,展示如何制作简单的Digispark

先安装 Arduino IDE

从官网按照自己的操作系统下载并安装 https://www.arduino.cc/en/main/software

安装完成后,打开 Arduino IDE 应用程序,依次选择 File -> Preferences ,并在字段名为“Additional Boards Manager URL”的输入框中,输入以下 URL。

http://digistump.com/package_digistump_index.json

安装 Digispark 的驱动(32位操作系统和64位操作系统安装程序不同)

https://github.com/digistump/DigistumpArduino/releases/download/1.6.7/Digistump.Drivers.zip

运行 Install Drivers.exe

进入“工具”菜单,然后选择“开发板”子菜单 - 选择“开发板管理器”

然后从类型下拉菜单中选择“贡献”, 选择“Digistump AVR Boards”包,然后单击“安装”按钮

最后,打开 Tools -> Board,然后选择 Digispark (Default — 16.5mhz)并将其设置为默认值。

用无害的 payload 演示

#include "DigiKeyboard.h"

void setup() {

  DigiKeyboard.delay(500);
  DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);//win+r
  DigiKeyboard.delay(100);
  DigiKeyboard.println("cmd");
  DigiKeyboard.delay(500);
  DigiKeyboard.println("shutdown -f -s -t 10");
}

void loop() {

}

将上面的代码复制到软件中,点击左上角 "验证" 按钮,等待编译完成,检测代码是否有误。当然你可以跳过这一步直接点击上传 :)

点击上传按钮。底部状态框现在会要求插入Digispark - 插入它 - 或者拔下并重新插入它。

此时,若设备无问题,即可上传成功。


总结

本文介绍了HID攻击的几种方法,以ATTINY85开发板为演示,展示了如何制作简单的Digispark的过程。受篇幅限制,BadUSB内容会在之后的文章中进行补充。HID攻击需配合社会工程学才能进行攻击,因此除了设备上的防护能力要增强,个人的安全意识也需要增强。


本文作者 r0fus0d

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • WHID Injector:将HID攻击带入新境界

    HID Attack是最近几年流行的一类攻击方式。HID是Human Interface Device的缩写,意思是人机接口设备。它是对鼠标、键盘、游戏手柄这一...

    FB客服
  • 红蓝对抗中的近源渗透

    近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分容易落地实践,许多企业内部的攻...

    FB客服
  • 物理入侵之你真的敢用的我的U盘么?

    lonelyvaf
  • 你电脑的 WiFi 密码全是我的

    无线的时代已经来临,是他让我们感受到了没有线的束缚的感觉,随之而来的安全问题就越来越多,如今主流的 WiFi 密码破解手法如:跑字典丶钓鱼 WiFi 他们都是有...

    信安之路
  • 红蓝对抗之近源渗透

    近源渗透(物理渗透)是红蓝对抗演练中的一个关键点,从相关新闻及实际测试结果来看,许多企业线上部署各种安全设备严阵以待,结果马奇诺防线在线下被物理渗透绕过 —— ...

    腾讯安全应急响应中心
  • BadUSB的前世今生:USB RUBBER DUCKY和Teensy USB

    一、介绍 前段时间翻译了有关BadUSB的两篇文章《解密BadUSB:世界上最邪恶的USB外设》和《研究人员公布BadUSB攻击测试(exploit)代码》,大...

    FB客服
  • ​【IOT安全】IOT固件安全基础-固件仿真介绍

    声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自...

    物联网安全小编
  • 关于HID攻击介绍

    HID(Human InterfaceDevice,是计算机直接与人交互的设备,例如键盘、鼠标等)攻击的一种。攻击者通过将USB设备模拟成为键盘,让电脑识别成为...

    漏斗社区
  • WPF 客户端开发需要知道的触摸失效问题

    在说 WPF 开发的时候,如果开发的应用是触摸应用,那么熟悉的小伙伴会说到触摸失效问题。从分类上触摸失效有系统的触摸失效,应用程序的触摸失效,同时触摸失效指的不...

    林德熙

扫码关注云+社区

领取腾讯云代金券