אנדרואיד

מכשיר זה בסך 5 דולר יכול לפרוץ למחשב תוך דקה

How To Setup PoisonTap On A Raspberry Pi Zero

How To Setup PoisonTap On A Raspberry Pi Zero

תוכן עניינים:

Anonim

ישנם דברים רבים שאתה עושה כדי לאבטח את המחשב שלך - הגדר סיסמאות חזקות, השתמש בהצפנת נתונים, קמרונות קבצים ומה לא. אבל אתה תישאר מבולבל לאחר שתלמד על המכשיר החדש הזה של $ 5 שיכול לפרוץ למחשב שלך גם כשהוא נעול.

המכשיר החדש, שנקרא PoisonTap, יכול לפרוץ לרשת של המחשב שלך גם אם הוא נעול עם סיסמה, כל עוד הדפדפן פועל ברקע.

אתם בטח מודעים היטב לכך שחיבור USB אקראי למכשיר שלכם טוב כמו שילד מקבל סוכריות מצולפות סמים מחוטף. עד שאתה לא בטוח בתכני ה- USB, וגם אחרי זה, אלא אם אתה מפעיל את תוכנית האנטי-וירוס כדי לשלול את האיומים מהכונן, לא תוכל לגשת אליו.

אולם נראה כי PoisonTap לא מהווה איום ממבט ראשון, אלא הוא מתחבר כמכשיר Ethernet דרך USB, חושף את הנתב של המשתמש, מחטט עוגיות ומתקין דלת אחורית באינטרנט במחשבים מוגנים באמצעות סיסמה.

המוצר האחרון של האקר הסידורי, סמי קמקר, הוא חלום שמתגשם עבור מישהו שמנסה להשיג גישה מרחוק למכשיר שאינו בבעלותו.

היוצר טוען כי אין בכוונתו של PoisonTap להיות כלי לפורצים להשיג כניסה לדלת האחורית ברשתות ישויות ארגוניות, אך רוצה להדגיש את הפגיעות של מחשב נעול ליצרנים כך שהם יפעלו יותר לאבטחת המשתמש.

"PoisonTap בנוי עבור Raspberry Pi Zero בסך 5 דולר ללא רכיבים נוספים פרט לכבל מיקרו-USB וכרטיס microSD, אך הם יכולים לעבוד על מכשירים אחרים שיכולים לחקות גאדג'טים של USB כמו USB Armory ו- LAN Turtle, " הצהיר סמי קמקר.

PoisonTap אוטומטית לחלוטין ועובדת על תכונת ה- Plug and Play הפשוטה. אין אפילו צורך בידע טכני עמוק כדי לפרוץ למחשב אחר בהצלחה, כל מה שאתה צריך זה מחשב סרק.

איך PoisonTap עובד?

לטענת היוצר, ברגע ש PoisonTap - מחשב מיקרו Raspberry Pi בסך 5 דולר עמוס בקוד של קמקר - מחובר למחשב, הוא מחקה מכשיר אתרנט דרך USB. לאחר מכן המחשב מתעדף את חיבור ה- Ethernet על פני סוללת יניקת Wi-Fi וההאקר יכול לתפוס שליטה על כל התעבורה באינטרנט שנשלחת מאותו מכשיר.

לאחר מכן הוא חושף את נתב ה- Wi-Fi של המשתמש, והופך אותו לנגיש לתוקף מרחוק (דרך WebSocket ו- Rebinding DNS).

בשלב הבא, התוכנית מתקינה דלת אחורית מבוססת-אינטרנט בזיכרון מטמון HTTP באמצעות הרעלת מטמון, ומאפשרת לתוקפים לאלץ מרחוק את המכשיר שנפרץ לבצע בקשות HTTP ולקבל תגובות חזרה של פרוקסי באמצעות קובצי ה- cookie של המשתמש.

במונחים פשוטים יותר, PoisonTap ניגשת למחשב שלך באמצעות מכשירי IP מזויפים, מה שמטעה את המחשב העל-מטומטם שלך במחשבה שהוא שולח נתונים לאתרים, ואילו כל זה בזמן שהוא שולח נתונים לכתובות ה- IP המזויפות.

כעת ברגע שאחת המודעות או האנליטיקס שנטענו מראש שולחת בקשת HTTP, PoisonTap שולחת בחזרה כמות עצומה של iframes במטמון נתונים עבור מיליון האתרים המובילים בדירוג במסד הנתונים של Alexa.

כל זה קורה תוך דקה, והמסגרות הזדוניות הללו נשארות עד שמישהו מפנה אותן ידנית.

אתה אפילו לא צריך להיות שם כל זה קורה וגם ההאקר לא עושה את זה. הדלת האחורית המותקנת עובדת גם כאשר ה- USB מחובר לחשמל וניתן לגשת אליו מרחוק על ידי ההאקר בהמשך כדי לשרת את מטרתו באמצעות קובצי ה- cookie, הפעלות והנתב שלך.

מאילו תכונות אבטחה משתמעת PoisonTap?

PoisonTap מתחמק ממנגנוני אבטחה כגון

  • מסכי נעילה מוגנים באמצעות סיסמה
  • קובצי cookie של HTTP בלבד
  • אימות דו-פקטורי או אימות רב-פקטור
  • הצמדת DNS
  • שיתוף משאבים חוצה-מקור
  • תכונות עוגיות של SameSite
  • אפשרויות X-Frame
  • עדיפות לטבלת ניתוב וסדר שירות ממשק רשת
  • מדיניות ממוצא זהה
  • שיתוף משאבים בין מוצא

הפיתרון של מיקרוסופט ל- PoisonTap?

מיקרוסופט הצהירה כי כדי שפרוץ זה יעבוד, 'נדרשת גישה פיזית למכונה', כך שהפתרון הפשוט ביותר יהיה "להימנע מהשארת מחשבים ניידים ומחשבים ללא השגחה".

לא ברור מה ענקית התוכנה מנסה ליצור עם הפיתרון שלהם לסוגיית אבטחה מרכזית. אולי, הם פשוט אמרו את זה כדי להבהיר את מצב הרוח סביב חדשות כה מטרידות, או אולי, אין להם באמת פיתרון לבעיה.

אתה יכול גם להכניס מלט או ריבה בגומי ופלסטיק כדי לחסום את יציאת ה- USB שלך לנצח. ההאקר עובד במערכות בהן פועל Windows, OS X ו- Linux.