DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

免备案高防cdn_香港高防服务器_帽子云服务器_原理

免备案高防cdn_香港高防服务器_帽子云服务器_原理

非蓝牙无线人机接口设备(HID)中存在严重漏洞概述在过去的一周里,我一直在努力更好地理解MouseJack黑客攻击,以及它被利用的容易程度。结果发现这是一个非常令人担忧的攻击。没有购买任何硬件(主要是因为我有几种不同的Logitech键盘和鼠标),我可以在一个标准的罗技统一接收器上重新刷新固件。从这一点来看,我可以看到任何和每一个包从罗技设备在该地区。这不仅限于设备连接到其他统一的接收器,它还包括"未配对"的设备。重要的是要知道,尽管我可以看到连接设备的通信,甚至可以看到发送信号的设备类型,但我无法以明文形式读取键盘数据包。一段时间以来,罗技科技已经对无线键盘和接收器之间的所有通信进行了加密。然而,鼠标移动没有加密。不过,这种选择背后有一些相当好的逻辑——攻击者可以从鼠标移动中获得多少信息?它们只是x和y坐标,不会向攻击者提供任何有用的信息。至少,他们需要有精确的起始坐标来确定鼠标在屏幕上的位置。实际上,他们必须实时查看屏幕上显示的内容,才能真正利用这些知识。攻击本身有几种实际的攻击可以用来对付这个漏洞,其中很多都是值得关注的。通过使用Marc Newlin的GitHub上发布的修改过的固件,我能够在现有的统一接收器上快速轻松地刷新固件。正如我前面所说,我能够看到并记录来自我实验室/办公室的键盘和鼠标的任何通信,但这些信息除了确认有无线输入设备在使用之外没有任何用处。虽然没有超出最初的研究范围,但我能够证明这类攻击的简单性。例如,我能够"强制配对"任何类型的Logitech输入设备到一个只连接到Logitech鼠标的加密狗上。"强制配对"允许攻击者使用修改后的Logitech Unified receiver,强制任何其他Logitech类型的人机界面设备(HID)显示为已连接。这将不会给受害者系统任何警告,只要攻击者耐心等待受害者走开,棋牌游戏高防cdn,就不会有任何妥协的迹象。在第一次接触受害者系统时,第一个合乎逻辑的步骤是要么注入错误的鼠标移动(也称为"抖动"鼠标),或者连接一个模拟鼠标,在用户离开之前来回移动单个像素。这将允许攻击者避免屏幕锁定,但不会通知用户,防御ddos多少钱,因为移动太小,人眼无法察觉。一旦用户离开,可以造成的损害几乎是无限的。可以应用从其他基于HID的攻击(如USB Rubber Ducky、HID仿真等)中找到的任何研究。模拟键盘将允许向系统中注入几乎任何命令或代码。这可能包括运行插入恶意软件的PowerShell攻击(例如。,按键记录,机器人网络等)强迫系统连接到指挥控制(C2)系统。我们怎么可能保护我们的系统?为了保护自己或您的业务,您可以做以下两件最重要的事情:当你离开的时候锁上你的屏幕如果您使用无线鼠标或键盘,请与制造商联系,以确定您的鼠标或键盘是否受到影响。以下是您和您的组织需要问自己的几个问题:我们知道谁在组织的系统上使用非蓝牙无线设备吗?组织的可接受使用策略(AUP)是否允许使用无线HID?如果它确实允许使用它们,网站被cc如何防御,这种做法应该继续吗?如果不允许使用非BT HIDs,是否强制执行?可能是应该的。如果你想允许使用非BT HIDs,ddos防御免备案,考虑风险,并确保管理层也意识到这一点。使用的无线HID应该是BYOD吗?可能没有。需要注意的是,罗技已经发布了统一固件的更新。如果将继续使用非BT HID,则应在整个组织内强制执行此更新。此外,如果确实需要在公司拥有的资产上使用无线设备,则应对允许使用的设备设置特定限制,并且只能在例外情况下才允许使用。在典型的办公室设置中,微信ddos防御算法,有很少需要无线HIDs,因为用户可能坐在离计算机不到3英尺的地方。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/65699.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8742350访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X