企業安全經理可能會驚出一身冷汗。安全研究員 Rob Fuller 剛剛展示了一種極為有效的駭客攻擊方法。假設使用者在鎖定電腦後離開工作站。您所要做的就是將 USB 金鑰插入這台機器,以在大約 15 秒內檢索該使用者的識別碼。即他的哈希形式的登入名稱和密碼。然後可以直接使用該哈希值進行傳遞哈希攻擊來存取網路的其他部分。駭客還可以嘗試破解雜湊值以找到明文形式的密碼,這並非不可能。
顯然,Rob Fuller 並沒有使用任何 USB 密鑰來進行此黑客攻擊,而是依靠 Linux 下的可編程設備,例如蘭龜或者USB軍械庫。然後,我們的想法是對其進行修改,使電腦感覺像是連接到真實 LAN 的 USB 乙太網路適配器。為此,駭客在他的金鑰上安裝了一個 DHCP 伺服器,負責為電腦分配 IP 位址,還安裝了名為 Responder 的軟體,該軟體將模擬身份驗證伺服器。一旦連接,電腦將自動發送包含所述標識符的連接請求。
“為什麼這有效?”因為USB技術是即插即用的。這意味著即使電腦被鎖定,該設備仍然安裝»,羅布·富勒 (Rob Fuller) 在部落格文章,在新增之前:「即使沒有使用瀏覽器或其他應用程序,電腦始終會產生網路流量。大多數電腦都信任其本機網路。 »此外,由於此密鑰模擬響應時間相當快的固定網絡,因此它將自動替換預先存在的連接,無論有線還是無線。 Rob Fuller 在 Windows 98 SE、Windows 2000 SP4、Windows XP SP3、Windows 7 SP1 和 Windows 10(企業版和家用版)上測試了他的攻擊。它也適用於 macOS El Capitan/Mavericks。
無論如何,這個巧妙的東西似乎在黑客界引起了轟動。由於對此類工具的需求不斷增加,LAN Turtle 銷售網站正在更新其庫存。需求的增加與此攻擊的發現直接相關。如何保護自己?羅布·富勒(Rob Fuller)沒有對此做出任何說明。停用 USB 連接埠似乎是目前唯一的解決方案。
來源: