Клавиатурный перехват.
-
Похожий контент
-
От KL FC Bot
Благодаря ученым из Республиканского университета Уругвая мы теперь гораздо лучше понимаем, как можно восстанавливать изображение из паразитного радиошума, испускаемого мониторами. Если быть более точным, то из наводок от передачи данных через разъемы и кабели цифрового интерфейса HDMI. Используя современные алгоритмы машинного обучения, уругвайские исследователи показали, как из такого радиошума можно реконструировать текст, выводимый на внешний монитор.
А что, раньше было нельзя?
Разумеется, это не первая попытка атаки по сторонним каналам, цель которой восстановить изображение по паразитному излучению. Перехват радиошума от дисплея в соседнем помещении, также известный как подвид TEMPEST-атаки, был описан в исследовании, которое вышло в 1985 году. Уже тогда нидерландский исследователь Вим ван Эйк продемонстрировал, что можно перехватить сигнал с монитора, установленного неподалеку. В статье про родственную атаку EM Eye мы подробно рассказывали об этих исторических работах, поэтому не будем повторяться.
Проблема в том, что ван Эйк проделал это с монитором сорокалетней давности, с электронно-лучевой трубкой и аналоговым методом передачи данных. Да и перехватываемое изображение тогда было простым для анализа, с белыми буквами на черном фоне без графики. В современных условиях, с цифровым интерфейсом HDMI, перехватить, а главное, восстановить данные значительно сложнее. Но именно это и проделали уругвайские ученые.
View the full article
-
От KL FC Bot
Если вы переживаете о безопасности своей беспроводной сети, то очень даже может быть, что вы переживаете не зря. Во многих роутерах по умолчанию включена опция, которая делает вашу сеть Wi-Fi, защищенную WPA/WPA2, весьма уязвимой. В этом посте мы поговорим об одном из самых опасных методов взлома беспроводных сетей, эксплуатирующих эту опцию, и о том, как от него защититься.
Самая простая и эффективная атака на WPA/WPA2-PSK: перехват PMKID
Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.
Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.
Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.
Это все, что нужно для взлома 5000 беспроводных сетей методом перехвата PMKID. Источник
Посмотреть статью полностью
-
От KL FC Bot
Недавно в популярном менеджере паролей KeePass устранили дефект — мастер-пароль, защищающий все остальные пароли в зашифрованной базе, можно было извлечь из памяти компьютера, где он был доступен в открытом виде. Таким же образом из памяти можно извлекать фрагменты другой важной информации, например тексты недавней переписки или цифры из корпоративных баз данных. Разработчики KeePass быстро нашли довольно оригинальное решение проблемы, но в большинстве других приложений пароли в памяти хранятся в открытом виде, поэтому она всегда является «слабым местом» в общей системе безопасности.
Атака на память кажется экзотической и сложной, но на практике осуществить ее достаточно легко, если администраторы компьютера не предпримут специальных мер защиты.
Как можно изучить память компьютера?
Участки оперативной памяти, используемые разными приложениями, в значительной мере изолированы друг от друга средствами ОС и гипервизора. Поэтому просто вдруг прочитать фрагмент памяти, в котором работает постороннее приложение, не получится. Впрочем, на это способны процессы с привилегиями ядра (system в Windows, root в *nix). А способов повышения привилегий до нужного уровня существует немало — чаще всего для этого используются различные уязвимости в ОС или драйверах устройств.
Еще один вариант того, как можно добраться до памяти работающего компьютера, — DMA-атаки. Они основаны на том, что высокоскоростные интерфейсы (USB 4.0, Thunderbolt, Firewire и другие) ради ускорения процессов ввода-вывода имеют прямой доступ к памяти. Специально спроектированное устройство может злоупотреблять этой особенностью для считывания любых фрагментов памяти. Это не гипотетическая угроза, известны реальные случаи подобных атак (FinFireWire).
Таких файлов в Windows несколько:
временный файл подкачки (pagefile.sys); файл сохранения для режима гибернации (hiberfil.sys); аварийные и отладочные дампы памяти (memory.dmp, minidump). Генерацию таких файлов можно запустить вручную. В Linux подкачка и гибернация используют выделенный раздел диска, общий для этих нужд.
Чтобы изучить один из этих файлов, как правило, нужно иметь физический доступ к компьютеру, но при этом не обязательно знать реквизиты доступа и вообще включать машину. Можно просто вытащить жесткий диск и считать его на другом компьютере.
Посмотреть статью полностью
-
Рекомендуемые сообщения