Webcam Hacking and DIY USB Rubber Ducky within $5
Talaan ng mga Nilalaman:
- Paano gumagana ang PoisonTap?
- Aling Mga Tampok ng Seguridad ang hindi nawawala ng PoisonTap?
- Solusyon ng Microsoft sa PoisonTap?
Maraming mga bagay na ginagawa mo upang ma-secure ang iyong computer - mag-set up ng mga malakas na password, gumamit ng data encryption, file vaults at kung ano ang hindi. Ngunit maiiwan kang mag-ayos matapos malaman ang tungkol sa bagong $ 5 na aparato na maaaring mag-hack sa iyong computer kahit na ito ay nai-lock.

Ang bagong aparato, na tinatawag na PoisonTap, ay maaaring mag-hack sa network ng iyong computer kahit na na-lock ito ng isang password, hangga't ang browser ay tumatakbo sa background.
Marahil ay alam mo na ang pag-plug sa isang random na USB sa iyong aparato ay kasing ganda ng isang bata na tumatanggap ng kendi na laced ng gamot mula sa isang abductor. Hanggang sa at maliban kung sigurado ka tungkol sa nilalaman ng USB, at kahit na pagkatapos maliban kung pinapatakbo mo ang programa ng anti-virus upang tanggihan ang mga banta sa labas ng drive, hindi mo ito mai-access.
Ngunit ang PoisonTap ay hindi mukhang isang banta sa unang paningin, sa halip ay kumokonekta ito bilang isang aparato ng Ethernet sa USB, na inilalantad ang router ng gumagamit, mga cookies ng syphoning at pag-install ng isang web backdoor sa mga protektadong computer ng password.
Serial hacker Samy Kamkar's pinakabagong produkto ay isang panaginip matupad para sa isang tao na sinusubukan upang makakuha ng malayuang pag-access sa isang aparato na hindi nila pag-aari.
Sinasabi ng tagalikha na hindi niya nilalayon ang PoisonTap na maging isang tool para sa mga intruders upang makakuha ng pagpasok sa backdoor sa mga corporate entity network, ngunit nais na i-highlight ang kahinaan ng isang naka-lock na computer sa mga tagagawa upang mas gumana sila patungo sa seguridad ng gumagamit.
"Ang PoisonTap ay itinayo para sa $ 5 na Raspberry Pi Zero na walang karagdagang mga sangkap maliban sa isang micro-USB cable at microSD card, ngunit maaaring gumana sa iba pang mga aparato na maaaring tularan ang USB gadget tulad ng USB Armory at LAN Turtle, " sabi ni Samy Kamkar.
Paano gumagana ang PoisonTap?
Ayon sa tagalikha, sa lalong madaling PoisonTap - isang $ 5 na Raspberry Pi microcomputer na na-load ng code ni Kamkar - ay naka-plug sa isang PC, ito ay nag-emulate ng isang aparato ng Ethernet sa USB. Inuunahin ng computer ang koneksyon ng Ethernet sa paglipas ng baterya sa pagsisimula ng Wi-Fi at ang hacker ay maaaring sakupin ang kontrol sa lahat ng trapiko sa internet na ipinadala mula sa aparato na iyon.
Pagkatapos ay inilalantad nito ang Wi-Fi router ng gumagamit, na ginagawa itong naa-access sa umaatake nang malayo (sa pamamagitan ng WebSocket at DNS rebinding).
Susunod, ang programa ay nag-install ng isang web-based backdoor sa HTTP cache sa pamamagitan ng pagkalason sa cache, na nagpapahintulot sa mga umaatake na malayuan ang napilit na aparato upang gumawa ng mga kahilingan sa HTTP at makatanggap ng mga tugon sa proxy pabalik gamit ang cookies ng gumagamit.
Sa mas simpleng mga termino, na-access ng PoisonTap ang iyong computer gamit ang pekeng mga IP, niloloko ang iyong sobrang pipi na computer sa pag-iisip na nagpapadala ito ng data sa mga website, samantalang lahat ng ito habang nagpapadala ng data sa mga pekeng IP.
Ngayon sa sandaling ang isa sa mga na-pre-ad na ad o analytics ay nagpapadala ng kahilingan sa HTTP, ipinapadala ng PoisonTap ang isang napakaraming halaga ng data-caching iframes para sa nangungunang milyong ranggo ng mga site sa database ni Alexa.
Ang lahat ng ito ay nangyayari sa ilalim ng isang minuto, at ang mga nakakahamak na iframes na ito ay mananatili hanggang sa manu-manong tinanggal ang isang tao.

Hindi mo na kailangang maging doon habang ang lahat ng ito ay nangyayari at hindi rin ang hacker. Ang naka-install na backdoor ay gumagana kahit na ang USB ay naka-plug at maaaring malayuan na mai-access ng hacker sa ibang pagkakataon upang maghatid ng kanyang layunin gamit ang iyong cookies, session at router.
Aling Mga Tampok ng Seguridad ang hindi nawawala ng PoisonTap?
Ang PoisonTap ay umiiwas sa mga mekanismo ng seguridad tulad ng
- Protektado ang mga lock ng lock ng password
- Ang cookies lamang ng
- 2-factor na pagpapatotoo o tampok na pagpapatunay ng Multi-factor
- Pagpaputok ng DNS
- Pagbabahagi ng mapagkukunan ng cross-origin
- Mga katangian ng cookie ng SameSite
- Mga pagpipilian sa X-Frame
- Priority sa ruta at pagkakasunud-sunod ng serbisyo ng interface ng network
- Patakaran ng Parehong Pinagmulan
- Pagbabahagi ng Mapagkukunan ng Cross-Pinagmulan

Solusyon ng Microsoft sa PoisonTap?
Sinabi ng Microsoft na para sa hack na ito upang gumana, kinakailangan ang 'pisikal na pag-access sa makina', kaya ang pinakasimpleng solusyon ay upang 'maiwasan ang pag-iwan ng mga laptop at computer na walang pag-iingat'.
Hindi malinaw kung ano ang sinusubukan ng higanteng software sa kanilang solusyon sa isang pangunahing isyu sa seguridad. Siguro, sinabi lang nila ito upang magaan ang pakiramdam sa paligid ng isang nakakagambalang balita, o marahil, wala talaga silang solusyon sa problema.
Maaari mo ring ilagay ang semento o jam sa goma at plastik upang mai-block ang iyong USB port magpakailanman. Gumagana ang hack sa mga system na nagpapatakbo ng Windows, OS X at Linux.
Computerworld ay hindi maaaring maging lugar upang gawin ang argument na ito, tulad ng maraming mga mambabasa, walang duda, enjoy playing may bagong software. Ngunit ang iba naman ay hindi. Nagsasalita ako tungkol sa karamihan ng mundo na ang mga trabaho ay hindi kaugnay sa IT. Ang mga taong ito ay maaaring gumamit ng mga computer, kahit na kailangan ang mga ito, ngunit tinitingnan nila ito bilang isang tool upang makuha ang kanilang trabaho. Wala nang iba pa. Bilang isang tagapayo, nakita ko it
Noong nakaraang linggo, sa paggawa ng kaso para sa cloud computing, kapwa Computerworld blogger na si Mark Everett Hall ay nagsalita rin para sa mga di-techies:
Ang aking pinakamalaking problema sa RAM memory optimization software - hindi mahalaga kung sino ang nag-market ito - ay lamang na hindi mo ito kailangan. Ang $ 20 na SuperRam ay nagpapahiwatig, bagaman hindi ito lumalabas at sinasabi ito, na gagawing mas mabilis ang iyong computer. Habang technically ito ay maaaring totoo (kung ikaw ay nagkaroon ng iyong computer sa para sa mga araw sa pagtatapos sa mga programa na tumatakbo na walang pinag-aralan tungkol sa pagbabalik hindi nagamit na memorya)
Iyon ay sinabi, kung kailangan mo lang mahanap ito para sa iyong sarili, SuperRam ay madaling gamitin. Sa aking pagsubok, ito ay may kaunting negatibong epekto sa pagganap ng system (anumang programa na tumatakbo sa background ay gagamit ng ilang memory at CPU cycles). Gayunpaman, kung nakatulong ang SuperRam sa pagganap, ito ay lampas sa aking kakayahang makilala.
Habang ang Apple - at partikular na iPhone - ang mga tsismis ay isang dosenang isang dosenang, ang isang ito ay maaaring may merito. Para sa AT & T, ang isang mas mura na plano sa serbisyo sa antas ng entry ay maaaring humimok sa mga mamimili na nasa-bakod na nagmamahal sa iPhone ngunit hindi ang mga buwanang bayad na kasama nito. Ang isang $ 10 na diskwento ay maaaring hindi mukhang magkano, ngunit maaari itong maakit ang mga bagong tagasuskribi, lalo na kung sinamahan ng isang mas murang iPhon
[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet. ]







