Статьи

прикинувся флешкою

Прочитали: 4156 Коментарів: 106 Рейтинг: 120

Як правило, якщо ми бачимо (або використовуємо) якийсь носій, то ми думаємо виключно про файлах, на нього записаних. Але що є файл? Це якась область на носії. А носій носію ворожнечу. Скажімо, якщо ми беремо в руки жорсткий диск комп'ютера, то, не читаючи маркування і не будучи фахівцями, ми не можемо сказати, скільки «млинців» використовується на цьому диску, який метод запису і т.д.

Це призводить до того, що, якщо б ми спробували просто під'єднати носій з даними до комп'ютера - той би, швидше за все, нічого не зрозумів. Потрібен «перекладач», який дані з носія зробить зрозумілими для комп'ютера. Такий «перекладач» дозволяє нам не замислюватися про відмінності в носіях і сміливо «пхати» нові пристрої в підходящі роз'єми.

Візьмемо, наприклад, флешки. Схема їх приблизно така:

Коли ви вставляєте нову флешку в комп'ютер, той отримує ідентифікатор типу пристрою і запитує вміст прошивки - зокрема, драйвер, який дозволить без проблем читати і записувати на флешку дані.

Тобто, підключивши флешку, ви тим самим змушуєте операційну систему завантажити з флешки драйвер.

З будь-якої флешки.

Драйвер з абсолютно невідомим ОС функціоналом.

Циганок про подібний довірі залишається лише мріяти.

Кілька прикладів атак.

Завдяки тому, що між власне флешкою ​​і комп'ютером сидить «перекладач», флешка може представитися комп'ютера ким завгодно. Скажімо, клавіатурою:

Можливо, ви чули про RubberDucky або BashBunny, пристроях, які виглядають як звичайні USB-накопичувачі, але насправді імітують попередньо запрограмовані натискання клавіш при підключенні. Такі пристрої можуть завантажити і запустити бекдор всього протягом 20 секунд. В якості таких ось шкідливих пристроїв може виступати також Android-смартфон.

https://www.anti-malware.ru/analytics/Threats_Analysis/security-flaws-in-usb

Або нової мережевої картою:

PoisonTap здатне зламати заблокований комп'ютер, видаючи себе за USB-Ethernet-адаптер, який стає пріоритетним. Цей тип атаки працює, тому що комп'ютери автоматично виконують запит DHCP при розпізнаванні нової мережевої карти. Таке шкідливе пристрій призначає IP-адреса комп'ютера і повідомляє йому, що кожен окремий IP-адреса існує всередині локальної мережі. З цього моменту, коли заражений комп'ютер відправляє пакет на будь-який IP-адреса, він буде проходити через шкідливе пристрій USB-Ethernet, оскільки такий пріоритет маршрутизації по локальній мережі.

https://www.anti-malware.ru/analytics/Threats_Analysis/security-flaws-in-usb

Іншими словами, завдяки особливостям організації ОС шкідлива флешка змушує комп'ютер пропускати через себе будь-який вхідний і вихідний трафік. Мрія Фішера і шпигуна!

# настройкі_Dr.Web # безпеку # с'емние_устройства

Але що є файл?

Новости

Как создать фото из видео
Кризис заставляет искать дополнительные источники дохода. Одним из таких источников может стать торговля на валютном рынке Форекс. Но чтобы не потерять свои деньги необходимо работать с надежным брокером.

Как оформить группу в вконтакте видео
Дано хотел свой магазин в вк, но не знал с чего начать его делать. Так как хотелось не банальный магазин с кучей ссылок и фото, а красиво оформленный. С меню, с аватаркой. После просмотра видео создал