Shellsec

Fuld version: Mousejack
Du ser lige nu en skrabet udgave af vores indhold. Se den fulde version med ordentlig formatering.
Sider: 1 2 3
Indtil videre er der ikke offentliggjort en fuld payload, men der er et PoC til at sende et enkelt keystroke.
Jeg har fundet et Logitech keyboard, men kan simpelthen ikke finde min modtager :P
(10-03-2016, 10:08)MalcolmXI Skrev: [ -> ]Indtil videre er der ikke offentliggjort en fuld payload, men der er et PoC til at sende et enkelt keystroke.
Jeg har fundet et Logitech keyboard, men kan simpelthen ikke finde min modtager :P

Skriv til Logitech Support om at din modtager ikke længere virker af en eller anden mystisk oversag.
Så sender de dig 2 nye med posten.
(10-03-2016, 09:31)senpai Skrev: [ -> ]Hvordan kan man hacke det hvis nu det wireless apparat ikke var kryptereiseret ?
Det ville være fedt hvis en der havde forstand på det kunne skrive en hurtig lille guide :)

Det har jeg beskrevet? ( i grove træk)
(10-03-2016, 10:08)MalcolmXI Skrev: [ -> ]Indtil videre er der ikke offentliggjort en fuld payload, men der er et PoC til at sende et enkelt keystroke.
Jeg har fundet et Logitech keyboard, men kan simpelthen ikke finde min modtager :P

Så er det meget nemt at sætte en metode op, der kører et sæt keystrokes og download + run ens executable. Det ksn du gøre med en one-liner i Powershell.
(10-03-2016, 11:35)Cronick Skrev: [ -> ]Skriv til Logitech Support om at din modtager ikke længere virker af en eller anden mystisk oversag.
Så sender de dig 2 nye med posten.
Har desværre ikke den rigtige hardware til at modificere firmware eller spoofe en enhed, så det må vente.

(10-03-2016, 12:45)Ash Skrev: [ -> ]Så er det meget nemt at sætte en metode op, der kører et sæt keystrokes og download + run ens executable. Det ksn du gøre med en one-liner i Powershell.

Det nemmeste ville klart være, hvis de integrerede RubberDucky payloads, og en encoder specifikt til de forskellige typer af pakker fra diverse producenter af enhederne.
(10-03-2016, 14:01)MalcolmXI Skrev: [ -> ]Det nemmeste ville klart være, hvis de integrerede RubberDucky payloads, og en encoder specifikt til de forskellige typer af pakker fra diverse producenter af enhederne.

Jeps lige præcis. Det kunne det Arduino ROM jeg legede med. De havde en DuckyScript til [navn på produkt] converter, og det virkede faktisk rimelig godt.
Det er sq meget spændende.
Jeg bruger godt nok heller ikke trådløse keyboards, eller mus, men jeg låser også altid min maskine, når jeg går fra den. Også her hjemme. Ja, jeg er nok bare liiige paranoid nok, men det mangler bare, nogen bryder ind mens jeg er på toilettet. :D
Der er også lavet noget MItM på trådløse tastaturer, noget "keylogging". Eller eller anden privat sikkerhedsgut lavede en enhed der kunne sniffe, som han så begyndte at sælge. Jeg har desværre ikke noget link lige ved hånden.

Men spændende. Udfordringen er nok at man er nød til at finde et udgangspunkt for sine tastatur tryk, da man jo ikke kan se skærmen.
Ikke at det er et problem. :)
WIN + R
cmd
ENTER
powershell *
ENTER

Så kan det sådan set være lige meget hvilket program du har åbent, selv i full-screen.

Hvis du så vil have en payload til Linux eller OSX, så må man jo finde en tilsvarende måde at få adgang til en konsol med root rettigheder.
(11-03-2016, 22:40)MalcolmXI Skrev: [ -> ]WIN + R
cmd
ENTER
powershell *
ENTER

Så kan det sådan set være lige meget hvilket program du har åbent, selv i full-screen.

Hvis du så vil have en payload til Linux eller OSX, så må man jo finde en tilsvarende måde at få adgang til en konsol med root rettigheder.

Jeg tror også, jeg ville hoppe på WIN+R og så cmd.exe eller powershell.exe. Men det er vel også bare at lure, hvordan badusb gør. :)

Jeg tror for øvrigt det var denne her, jeg tænkte på tidligere:
http://samy.pl/keysweeper/
Det er fra januar 2015, så det er ikke kun NSA der går med de tanker. Hehe.
Der er nogen der legere videre med det her:
http://samy.pl/keysweeper/
Sider: 1 2 3