Shellsec

Fuld version: Mousejack
Du ser lige nu en skrabet udgave af vores indhold. Se den fulde version med ordentlig formatering.
Sider: 1 2 3


MouseJack whitepaper – https://github.com/RFStorm/mousejack/blo...r-v1.1.pdf
Firmware and research tools – https://github.com/RFStorm/mousejack

Er jeg den eneste får lyst til at hoppe på ebay og købe billig Crazyradio bare for at lege med det? (er klar over det ikke er al den nødvendlig kode der er tilgængelig)
Nogen der har hørt/læst yderligere eller set en POC på det?
Wait what, så hvis man har en trådløs mus eller tastatur, kan man udnytte HID ved at køre nogle keystrokes og download+run ens virus? Ligesom hvis man har flashed et HID ROM på ens Arduino eller har købt en USB Rubber Ducky fra Hak5?
Jep.
Kiggede også alle mine keyboards efter for en uges tid siden, netop for samme angrebsmetode.
Ingen var dog af de nævnte mærker, men derfor kan de jo stadig være sårbare.
Heh.
Endnu en grund til ikke at bruge wireless.
Jeg så den for et par uger siden. Det er lidt sjovt at de bare har krypteret keystrokes fra keyboardet men stadig tillader ukrypteret kommunikation i donglen.
Overdramatiseret video. Og det er da ikke nyheder, at man mange steder fortsat kan opfange radiobølger e.l. for derefter at kunne efterligne dem. Har man en spole, kondensator + mikrokontroller er det egentligt ret simpelt når man lige får læst op på protokollerne...

Selv med kryptering er kommunikation over større afstande med elektromagnetiske bølger problematisk.
(09-03-2016, 23:46)RalphP Skrev: [ -> ]Overdramatiseret video. Og det er da ikke nyheder, at man mange steder fortsat kan opfange radiobølger e.l. for derefter at kunne efterligne dem. Har man en spole, kondensator + mikrokontroller er det egentligt ret simpelt når man lige får læst op på protokollerne...

Selv med kryptering er kommunikation over større afstande med elektromagnetiske bølger problematisk.

Opdagelsen var jo ikke at man kunne opsnappe og sende radiosignaler, men bare at modtageren tager imod ukrypteret kommunikation som fallback (Fordi de kun har tænkt på keylogging).
Det er nu også ret få steder de isolerer klienter på et kablet netværk, så der kan man også bare lytte med ved at sætte sit kort i promiscuous mode. Kryptografi løser dog en stor del af problematikken ved begge dele.
(09-03-2016, 23:50)Doctor Blue Skrev: [ -> ]Opdagelsen var jo ikke at man kunne opsnappe og sende radiosignaler, men bare at modtageren tager imod ukrypteret kommunikation som fallback (Fordi de kun har tænkt på keylogging).
Det er nu også ret få steder de isolerer klienter på et kablet netværk, så der kan man også bare lytte med ved at sætte sit kort i promiscuous mode. Kryptografi løser dog en stor del af problematikken ved begge dele.
Arh okay... Men det er nu alligevel ikke raketvidenskab ;) Kryptografi kan løse en stor del af problematikken, eller i hvert fald besværliggøre processen en del. Dette er desværre bare ikke tilfældet rigtig mange steder.
(10-03-2016, 00:25)RalphP Skrev: [ -> ]Arh okay... Men det er nu alligevel ikke raketvidenskab ;) Kryptografi kan løse en stor del af problematikken, eller i hvert fald besværliggøre processen en del. Dette er desværre bare ikke tilfældet rigtig mange steder.

Det har du helt ret i.
Hvordan kan man hacke det hvis nu det wireless apparat ikke var kryptereiseret ?
Det ville være fedt hvis en der havde forstand på det kunne skrive en hurtig lille guide :)
Sider: 1 2 3