當前位置:
首頁 > 新聞 > 基於Wi-Fi的HID注射器,利用WHID攻擊實驗

基於Wi-Fi的HID注射器,利用WHID攻擊實驗

WHID 代表基於 Wi-Fi 的 HID 注射器,即對 HID 攻擊進行無線化攻擊的一種注入工具。


實驗攻擊原理如下圖:


攻擊者使用ESP8266作為AP,在自己的電腦創建客戶端連接AP。在客戶端鍵入命令發送到ESP8266,它再利用串口轉發給Arduino Leonardo。利用Arduino中的Keyboard庫就可以使用傳輸的命令控制目標主機的鍵盤。


前期準備


1. 硬體設備


Arduino Leonardo



ESP8266 Wi-Fi模塊




FT282串口調試模塊




2. 軟體環境



sockettool


Arduino IDE

串口調試助手


TCP調試助手


實驗步驟


1.ESP8266設置


使用串口連接ESP8266,依次鍵入命令:


AT+CWMODE=3 //設置模式為AP兼Station模式;



AT+RST //模式改變需重啟後生效;



AT+CWSAP=」name」,」password」,11,2 //創建一個名為name,密碼為password的AP節點;




AT+UART=9600,8,1,0,0 //設置波特率為9600,Arduino和ESP8266波特率需相同;





AT+CIPSERVER=1,8089 //將esp8266設置為server模式,這樣才能夠在下面被訪問;



2. 代碼燒錄


將寫好的代碼燒錄進Arduino Leonardo,這裡選擇了主要部分說明:



在loop中循環讀取ESP8266向串口發送的數據,判斷收到數據時過濾並利用Keyboard庫列印在Arduino接入的電腦上。


3. 硬體接線

設置好ESP8266和Arduino之後就可以進行硬體接線了,接線原理圖如下:



實際接線圖如下:



4. 客戶端操作


①連接到之前創建的網路name。


②打開sockettool.exe,點擊左側 「TCP Client」 後點擊「創建」來創建客戶端:


③ 輸入IP:「192.168.4.1」,埠號:「8089」:




④ 點擊「連接」,如果連接成功可以看到「已連接」字樣:






實驗演示


確保在已連接狀態下,發送兩次「123」:




可以在目標主機看到鍵入的結果:




實驗總結


這裡實現的功能只是簡單地將輸入的字元顯示在目標機器上,危害性並不強。但是如果結合之前做過的BadUSB實驗(http://www.freebuf.com/news/141833.html?preview=true),則可以遠程執行命令,例如通過PowerShell遠程下載文件等等,這將會對目標主機造成難以預料的影響。



因為是研究性質所以沒有繼續深入挖掘WHID的應用,而且也意識到使用Wi-Fi有一定的局限性,可以設想採用藍牙或2.4G傳輸的方式提高傳輸的穩定性或是傳輸距離等,相信對HID的攻擊絕不止於此。


和BadUSB類似,WHID可以模仿鍵盤、滑鼠操作,所以常規的安全軟體、殺毒軟體不能起作用。顯然不讓任何不受信任的硬體連接自己的電腦是最安全的選擇。


*本文作者:網路安全通,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

當AI遇到網路安全:四層智能化革命蓄勢待發
科技之殤:端到端加密究竟保護了誰?
Angr:一個具有動態符號執行和靜態分析的二進位分析工具
我們要在任何可能的地方測試XSS漏洞
關於弱密碼攝像頭被入侵實驗

TAG:FreeBuf |

您可能感興趣

Tor 將修復一個用於 DDoS 攻擊的 Bug
HTML5屬性a標籤ping被用於DDOS攻擊,QQ瀏覽器被波及
Windows Defender ATP機器學習和AMSI:發掘基於腳本的攻擊
利用AD Explorer攻擊對外開放的活動目錄LDAP介面
攻擊Windows PXE 啟動鏡像
通過SSRF漏洞攻擊Docker遠程API獲取伺服器Root許可權
GitHub遭遇有史最強DDoS攻擊
頭條:RANCOR利用DDKONG和PLAINTEE惡意軟體攻擊東南亞
RAMpage攻擊:再次利用安卓DRAM RowHammer漏洞
IC3、DHS、FBI聯合發布RDP攻擊預警
朝鮮APT組織Lazarus使用KEYMARBLE後門攻擊俄羅斯
GitHub 遭遇史上最大規模 DDoS 攻擊
基於IPMI協議的DDoS反射攻擊分析
IBM X-Force IRIS報告:PowerShell攻擊增加趨勢明顯
規模空前的DDoS或將來襲:Memcache伺服器可被利用進行大規模DDoS攻擊
史上最嚴重的DDoS攻擊,GitHub已中招
利用sslstrip對HTTPS連接發起中間人攻擊
如何用CSRF tokens避免CSRF攻擊
常見的 CSRF、XSS、sql注入、DDOS流量攻擊
RANCOR使用PLAINTEE和DDKONG惡意軟體家族在東南亞進行針對性攻擊