基於Wi-Fi的HID注射器,利用WHID攻擊實驗
WHID 代表基於 Wi-Fi 的 HID 注射器,即對 HID 攻擊進行無線化攻擊的一種注入工具。
實驗攻擊原理如下圖:
攻擊者使用ESP8266作為AP,在自己的電腦創建客戶端連接AP。在客戶端鍵入命令發送到ESP8266,它再利用串口轉發給Arduino Leonardo。利用Arduino中的Keyboard庫就可以使用傳輸的命令控制目標主機的鍵盤。
前期準備
1. 硬體設備
Arduino Leonardo
ESP8266 Wi-Fi模塊
FT282串口調試模塊
2. 軟體環境
sockettool
Arduino IDE
串口調試助手
TCP調試助手
實驗步驟
1.ESP8266設置
使用串口連接ESP8266,依次鍵入命令:
AT+CWMODE=3 //設置模式為AP兼Station模式;
AT+RST //模式改變需重啟後生效;
AT+CWSAP=」name」,」password」,11,2 //創建一個名為name,密碼為password的AP節點;
AT+UART=9600,8,1,0,0 //設置波特率為9600,Arduino和ESP8266波特率需相同;
AT+CIPSERVER=1,8089 //將esp8266設置為server模式,這樣才能夠在下面被訪問;
2. 代碼燒錄
將寫好的代碼燒錄進Arduino Leonardo,這裡選擇了主要部分說明:
在loop中循環讀取ESP8266向串口發送的數據,判斷收到數據時過濾並利用Keyboard庫列印在Arduino接入的電腦上。
3. 硬體接線
設置好ESP8266和Arduino之後就可以進行硬體接線了,接線原理圖如下:
實際接線圖如下:
4. 客戶端操作
①連接到之前創建的網路name。
②打開sockettool.exe,點擊左側 「TCP Client」 後點擊「創建」來創建客戶端:
③ 輸入IP:「192.168.4.1」,埠號:「8089」:
④ 點擊「連接」,如果連接成功可以看到「已連接」字樣:
實驗演示
確保在已連接狀態下,發送兩次「123」:
可以在目標主機看到鍵入的結果:
實驗總結
這裡實現的功能只是簡單地將輸入的字元顯示在目標機器上,危害性並不強。但是如果結合之前做過的BadUSB實驗(http://www.freebuf.com/news/141833.html?preview=true),則可以遠程執行命令,例如通過PowerShell遠程下載文件等等,這將會對目標主機造成難以預料的影響。
因為是研究性質所以沒有繼續深入挖掘WHID的應用,而且也意識到使用Wi-Fi有一定的局限性,可以設想採用藍牙或2.4G傳輸的方式提高傳輸的穩定性或是傳輸距離等,相信對HID的攻擊絕不止於此。
和BadUSB類似,WHID可以模仿鍵盤、滑鼠操作,所以常規的安全軟體、殺毒軟體不能起作用。顯然不讓任何不受信任的硬體連接自己的電腦是最安全的選擇。
*本文作者:網路安全通,轉載請註明來自FreeBuf.COM
※當AI遇到網路安全:四層智能化革命蓄勢待發
※科技之殤:端到端加密究竟保護了誰?
※Angr:一個具有動態符號執行和靜態分析的二進位分析工具
※我們要在任何可能的地方測試XSS漏洞
※關於弱密碼攝像頭被入侵實驗
TAG:FreeBuf |
※Tor 將修復一個用於 DDoS 攻擊的 Bug
※HTML5屬性a標籤ping被用於DDOS攻擊,QQ瀏覽器被波及
※Windows Defender ATP機器學習和AMSI:發掘基於腳本的攻擊
※利用AD Explorer攻擊對外開放的活動目錄LDAP介面
※攻擊Windows PXE 啟動鏡像
※通過SSRF漏洞攻擊Docker遠程API獲取伺服器Root許可權
※GitHub遭遇有史最強DDoS攻擊
※頭條:RANCOR利用DDKONG和PLAINTEE惡意軟體攻擊東南亞
※RAMpage攻擊:再次利用安卓DRAM RowHammer漏洞
※IC3、DHS、FBI聯合發布RDP攻擊預警
※朝鮮APT組織Lazarus使用KEYMARBLE後門攻擊俄羅斯
※GitHub 遭遇史上最大規模 DDoS 攻擊
※基於IPMI協議的DDoS反射攻擊分析
※IBM X-Force IRIS報告:PowerShell攻擊增加趨勢明顯
※規模空前的DDoS或將來襲:Memcache伺服器可被利用進行大規模DDoS攻擊
※史上最嚴重的DDoS攻擊,GitHub已中招
※利用sslstrip對HTTPS連接發起中間人攻擊
※如何用CSRF tokens避免CSRF攻擊
※常見的 CSRF、XSS、sql注入、DDOS流量攻擊
※RANCOR使用PLAINTEE和DDKONG惡意軟體家族在東南亞進行針對性攻擊