文章目录
- 11.7. 近源渗透
- 11.7.1. USB攻击
- 11.7.1.1. BadUSB
- 11.7.1.2. AutoRUN
- 11.7.1.3. USB Killer
- 11.7.1.4. 侧信道
- 11.7.2. Wi-Fi
- 11.7.2.1. 密码爆破
- 11.7.2.2. 信号压制
- 11.7.3. 门禁
- 11.7.3.1. 电磁脉冲
- 11.7.3.2. IC卡
- 11.7.4. 参考链接
11.7. 近源渗透
11.7.1. USB攻击
11.7.1.1. BadUSB
通过重新编程USB设备的内部微控制器,来执行恶意操作,例如注册为键盘设备,发送特定按键进行恶意操作。
11.7.1.2. AutoRUN
根据主机配置的方式,一些操作系统会自动执行位于USB设备存储器上的预定文件。可以通过这种方式执行恶意软件。
11.7.1.3. USB Killer
通过特殊的USB设备基于电气等方式来永久销毁设备。
11.7.1.4. 侧信道
通过改装USB增加一些监听/测信道传输设备。
11.7.2. Wi-Fi
11.7.2.1. 密码爆破
基于WPA2的验证方式,Wi-Fi可以通过抓握手包的方式进行线下的密码爆破。
11.7.2.2. 信号压制
可以使用大功率的设备捕获握手包并模仿目标AP,从而实现中间人攻击。
11.7.3. 门禁
11.7.3.1. 电磁脉冲
部分电子门禁和电子密码锁的电子系统中集成电路对电磁脉冲比较敏感,可以通过外加电磁脉冲(Electromagnetic Pulse,EMP)的方式破坏设备,来实现打开的效果。
11.7.3.2. IC卡
基于变色龙等设备可以使用模拟、破解、复制IC卡破解门禁。
11.7.4. 参考链接
- 近源渗透硬件指北