近源渗透 ======================================== USB攻击 ---------------------------------------- BadUSB ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 通过重新编程USB设备的内部微控制器,来执行恶意操作,例如注册为键盘设备,发送特定按键进行恶意操作。 AutoRUN ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 根据主机配置的方式,一些操作系统会自动执行位于USB设备存储器上的预定文件。可以通过这种方式执行恶意软件。 USB Killer ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 通过特殊的USB设备基于电气等方式来永久销毁设备。 侧信道 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 通过改装USB增加一些监听/测信道传输设备。 HID攻击 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ HID(human interface device)指键盘、鼠标等用于为计算机提供数据输入的人机交互设备。HID攻击指攻击者将特殊的USB设备模拟成为键盘,一旦连接上计算机就执行预定的恶意操作。HID攻击可以基于Android设备、数据线设备等实施。 Wi-Fi ---------------------------------------- 密码爆破 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 基于WPA2的验证方式,Wi-Fi可以通过抓握手包的方式进行线下的密码爆破。 信号压制 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 可以使用大功率的设备捕获握手包并模仿目标AP,从而实现中间人攻击。 门禁 ---------------------------------------- 电磁脉冲 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 部分电子门禁和电子密码锁的电子系统中集成电路对电磁脉冲比较敏感,可以通过外加电磁脉冲(Electromagnetic Pulse,EMP)的方式破坏设备,来实现打开的效果。 IC卡 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 基于变色龙等设备可以使用模拟、破解、复制IC卡破解门禁。 参考链接 ---------------------------------------- - `近源渗透硬件指北 `_ - `红蓝对抗之近源渗透 `_