11.7. 近源渗透

   日期:2020-08-08     浏览:80    评论:0    
核心提示:文章目录11.7. 近源渗透11.7.1. USB攻击11.7.1.1. BadUSB11.7.1.2. AutoRUN11.7.1.3. USB Killer11.7.1.4. 侧信道11.7.2. Wi-Fi11.7.2.1. 密码爆破11.7.2.2. 信号压制11.7.3. 门禁11.7.3.1. 电磁脉冲11.7.3.2. IC卡11.7.4. 参考链接11.7. 近源渗透11.7.1. USB攻击11.7.1.1. BadUSB通过重新编程USB设备的内部微控制器,来执行恶意操作,例如注

文章目录

  • 11.7. 近源渗透
    • 11.7.1. USB攻击
      • 11.7.1.1. BadUSB
      • 11.7.1.2. AutoRUN
      • 11.7.1.3. USB Killer
      • 11.7.1.4. 侧信道
    • 11.7.2. Wi-Fi
      • 11.7.2.1. 密码爆破
      • 11.7.2.2. 信号压制
    • 11.7.3. 门禁
      • 11.7.3.1. 电磁脉冲
      • 11.7.3.2. IC卡
    • 11.7.4. 参考链接

11.7. 近源渗透

11.7.1. USB攻击

11.7.1.1. BadUSB

通过重新编程USB设备的内部微控制器,来执行恶意操作,例如注册为键盘设备,发送特定按键进行恶意操作。

11.7.1.2. AutoRUN

根据主机配置的方式,一些操作系统会自动执行位于USB设备存储器上的预定文件。可以通过这种方式执行恶意软件。

11.7.1.3. USB Killer

通过特殊的USB设备基于电气等方式来永久销毁设备。

11.7.1.4. 侧信道

通过改装USB增加一些监听/测信道传输设备。

11.7.2. Wi-Fi

11.7.2.1. 密码爆破

基于WPA2的验证方式,Wi-Fi可以通过抓握手包的方式进行线下的密码爆破。

11.7.2.2. 信号压制

可以使用大功率的设备捕获握手包并模仿目标AP,从而实现中间人攻击。

11.7.3. 门禁

11.7.3.1. 电磁脉冲

部分电子门禁和电子密码锁的电子系统中集成电路对电磁脉冲比较敏感,可以通过外加电磁脉冲(Electromagnetic Pulse,EMP)的方式破坏设备,来实现打开的效果。

11.7.3.2. IC卡

基于变色龙等设备可以使用模拟、破解、复制IC卡破解门禁。

11.7.4. 参考链接

  • 近源渗透硬件指北
 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服