Comments 18
Почти все из вышеперечисленного (включая передачу информации промаргиванием индикатора caps lock) было у дихальта, правда у него USB была в мыше
+1
Нисколько не умаляю заслуги DIHALT, но даже в самой статье я привел 2 источника, которые описывают подобный подход.
В моей статье указан способ поднять скорость «моргания» в 60 раз, не беспокоя защитные системы появляющейся флешкой.
В моей статье указан способ поднять скорость «моргания» в 60 раз, не беспокоя защитные системы появляющейся флешкой.
+1
Простота хуже воровства. За это мы ее и любим :)
0
Что насчёт масштабируемости? Если распаять хаб с несколькими устройствами, получится ли как-то разделить пакеты на несколько устройств?
+1
Интересный вопрос, и точного ответа я не знаю.
Я не пытался идти таким путем, поскольку это явное нарушение известного состава устройств в системе и, наверняка, будет замечено.
Но чисто теоретически, заменив условную пару клавиатура/мышь на пару прокси, думаю что такая система будет работать в 2 раз быстрее, поскольку к капу скорости usb даже близко не подошли.
Я не пытался идти таким путем, поскольку это явное нарушение известного состава устройств в системе и, наверняка, будет замечено.
Но чисто теоретически, заменив условную пару клавиатура/мышь на пару прокси, думаю что такая система будет работать в 2 раз быстрее, поскольку к капу скорости usb даже близко не подошли.
+1
эм… без обид, но выбор направления взлома напоминает армейский анекдот «мне не надо лучше, мне надо, чтобы вы замучились».
На работе разрешено приносить/вставлять свои USB устройства и DLP система не проверяет, что вставлено? И разрешает копировать на флеш-носитель? И можно приносить смартфоны? Тупо скопируйте конфиденциальные данные на флешку, или принесите загрузочную флешку с kali/finnix/etc, или попытайтесь пропихнуть данные через разрешённые каналы связи с внешним миром (http), или попытайтесь войти смартфоном в локалку предприятия. Без знания того, что разрешено на предприятии и как действует dlp система, конечно, выводы делать рано, но первым делом вряд ли нужно браться за моргание диодами.
На работе разрешено приносить/вставлять свои USB устройства и DLP система не проверяет, что вставлено? И разрешает копировать на флеш-носитель? И можно приносить смартфоны? Тупо скопируйте конфиденциальные данные на флешку, или принесите загрузочную флешку с kali/finnix/etc, или попытайтесь пропихнуть данные через разрешённые каналы связи с внешним миром (http), или попытайтесь войти смартфоном в локалку предприятия. Без знания того, что разрешено на предприятии и как действует dlp система, конечно, выводы делать рано, но первым делом вряд ли нужно браться за моргание диодами.
0
Ваш взгляд уместен — способов вынести довольно много.
Но я не считаю, что статья вида: «если можно копировать данные на флешки, то копируйте данные на флешки» была бы хоть сколько-то интересной.
Но я не считаю, что статья вида: «если можно копировать данные на флешки, то копируйте данные на флешки» была бы хоть сколько-то интересной.
0
Так речь-то как раз о таких системах, где флешки заблокированы. Зато не заблокированы клавиатуры (собственно, а как их заблокировать?).
+2
Так речь-то как раз о таких системах, где флешки заблокированы
Довольно странно решать эту задачу с помощью оборудования, представляющегося системе именно как usb mass storage device (пастильда). Т.е. автор фактически унёс данные с помощью втыкания в комп той же самой флешки — отличие от обычной флешки только в «неэффективной» аппаратной реализации передачи данных. Способ с миганием и HID устройством имеет право на жизнь, но тут надо использовать другой путь — напрямую слать байты на устройство (см например hidlibrary), а не представляться накопителем — попытка копирования сразу пресечётся любой вменяемой DLP.
0
А в чём проблема рисовать на мониторе содержимое файла в виде цветных квадратиков и снимать это камерой, потом раскодировать, причём, можно для этого использовать область для медиаплеера, типа плагин визуализации глючит. Да ещё и что бы код выполнялся на базе видеокарты?
0
Тоже неплохой вариант, но имеет ряд ограничений.
1) Многие dlp снимают скриншоты и цветные квадратики будут явно большого размера чтобы можно было их потом обратно с фото/видео считать.
2) Палевный процесс сам по себе — если находишься не один в кабинете, то съемка экрана телефоном выглядеть будет явно подозрительно.
1) Многие dlp снимают скриншоты и цветные квадратики будут явно большого размера чтобы можно было их потом обратно с фото/видео считать.
2) Палевный процесс сам по себе — если находишься не один в кабинете, то съемка экрана телефоном выглядеть будет явно подозрительно.
0
Квадраты не обязаны быть прям очень большими, у современных камер довольно хорошее разрешение. Давно уже разработаны «старшие братья» QR-кодов, Data Matrix и аналоги. Есть и цветные. Он скриншотов и видеокамер не спасет, конечно.
Как вариант, можно еще гнать информацию через аудио-канал, а устройство приема маскировать под наушники, если их можно проносить. Ну или положить телефон рядом со штатными наушниками на столе.
Как вариант, можно еще гнать информацию через аудио-канал, а устройство приема маскировать под наушники, если их можно проносить. Ну или положить телефон рядом со штатными наушниками на столе.
+1
можно использовать серийный порт arduino замаскированную под клаву которая пересылает входящие данные по bluetooth на смартфон
0
- Поправка, в линуксе super-D так же сворачивает/разворачивает окна (cinnamon).
А вот корпоративную винду можно обнаружить по началу работы с нажатия ctrl-alt-del.
0
Существует ли способ микроконтроллером из прошивки прочитать состояние настроек Caps Lock, Num Look, Scroll Lock на компьютере? Чтобы отображать актуальное состояние трех зеленых LEDов в углу.
0
Sign up to leave a comment.
Клавиатура — устройство вывода?