Tải bản đầy đủ (.doc) (22 trang)

Tiểu luận môn ứng dụng truyền thông và an toàn thông tin USB HACKING DEVICES

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.46 MB, 22 trang )

ĐẠI HỌC QUỐC GIA TPHCM
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
LỚP MMT03
o0o
Báo cáo đề tài:
USB HACKING DEVICES
Bộ môn: Ứng Dụng Truyền Thông & ANTT
GVHD: Ths. Tô Nguyễn Nhật Quang
SV thực hiện – nhóm 5:
Nguyễn Ngọc Chi 08520039
Nguyễn Hùng Cường 08520052
Đào Phi Minh 08520563
Đào Minh Cường 08520053
LỚP MMT03
2012
Tp. Hồ Chí Minh - Tháng 04 Năm 2012
MỤC LỤC
Phần 1 : Giới thiệu về USB Devices
Phần 2 : Giới thiệu về Attack USB
Phần 3 : Giới thiệu Virus and Worm
Phần 4 : Giới thiệu Hacking tool
Phần 5 : Giới thiệu Security tool
Hacking USB Devices 2
LỚP MMT03
2012
Phần 1:Giới thiệu USB Devices
• Universal Serial Bus (USB) là một chuẩn kết nối tuần tự trong máy
tính.
• USB sử dụng để kết nối các thiết bị ngoại vi với máy tính, chúng
thường được thiết kế dưới dạng các đầu cắm cho các thiết bị tuân theo
chuẩn plug-and-play.


Hacking USB Devices 3
LỚP MMT03
2012
Phần 2: Giới thiệu về Attack USB
• Electrical Attacks: là kiểu tấn công nhằm chống lại hay phá hủy khoá
USB. Mục đích chính nhằm thu thập các dữ liệu quan trọng đã được
mã hóa. Hiện nay thì các USB vẫn rất ít được mã hóa, đó là 1 thiếu sót
quan trọng của nhà sản xuất. Có thể thay đổi các giá trị mật khẩu thậm
chí có thể xóa đi các chương trình trên USB bằng 1 chip nhớ gọi
là EEPROM.
• Software Attacks: Attacker sẽ quan sát cách thức truyền dữ liệu giữa
USB và máy tính, sau đó phân tích và xác định password bằng cách gửi
các gói tin lỗi tới USB, lúc đó khoá USB có thể bị lộ ra, chẳng hạn là
nội dung, thông tin của 1 phần bảo vệ nào đó của USB.
Hacking USB Devices 4
LỚP MMT03
2012
• USB Attack on Windows: Khai thác lỗi tràn bộ đệm sẽ giúp attacker
chiếm được quyền admin của máy tính. Attacker cắm USB vào máy
sau đó thực hiện các lệnh khai thác những chỗ sơ hở khi máy tính đang
load USB và cuối cùng Attacker chiếm quyền điều khiển máy
tính.
Hacking USB Devices 5
LỚP MMT03
2012
Phần 3 : Giới thiệu Virus and Worm
1. Virus:W32/Madang-Fam
Là 1 virus chạy trên Windows. Virus này lây nhiễm qua những thiết bị di
động như USB, ổ cứng di động, Nó thay đổi, phá hỏng các file có
đuôi *.EXE hoặc *.SCR trên tất cả các driver và sự chia sẻ trong mạng máy

tính. Virus thực ra chỉ là 1 đoạn mã độc mà có thể tự động download và thực
thi, nó hiện diện ở rất nhiều website.
W32/Madang-Fam sẽ tự động copy và chạy các
file setupx.exe và updatex.exe trong thư mục Windows/System32 . Nó tự
động tạo ra khoa này và chạy khi khởi động Windows
2. Worm: W32/Hasnot-A
W32/Hasnot-A là 1 loại "sâu ", cũng giống virus về cấu trúc là 1 đoạn mã và
cũng chạy trên nền Windows, lây nhiễm qua các thiết bị di động.
W32/Hasnot-A sẽ ẩn đi các file và folder, thậm chí copy đè lên các file đó.
Mỗi khi cài đặt, worm sẽ lan rộng, lây nhiễm vào những tập tin chia sẻ trong
mạng và cả USB. Tập tin autorun.inf sẽ bị thay đổi, dẫn đến mỗi khi cài đặt gì
đó ta vô tình cho con worm này chạy luôn.
4. W32/Fujack-AK và W32/Fujack-E
W32/Fujack-AK cũng lây nhiễm qua mạng và các thiết bị di động.
Tự động copy 2 file là GameSetup.exe và setup.exe. Sau đó nó copy đè lên
file autorun.inf và thực thi file setup.exe.
Nó có các chức năng để truy cập vào Internet và giao tiếp với một máy chủ từ
xa thông qua HTTP.
5. W32/Dzan-C
Là một loại virus chạy trên nền Windows và cũng lây lan qua các thiết bị di
động.
Tự động tạo file inetinfo.exe và services.exe. Tập tin services.exe này sẽ chạy
mỗi khi khởi động windows. Nhiều người lầm tưởng đây là 1 dịch vụ trong
Windows nên thường ít quan tâm.
Nó bổ sung thêm 66.048 Bytes mã ở phần cuối của tập tin gốc, vì vậy bất cứ
khi nào tập tin được thực thi, virus cũng được thực hiện.
6. W32/SillyFD-AA
Là một loại sâu chạy trên nền Windows. W32/SillyFD-AA lây lan qua các
thiết bị di động, bao gồm các ổ đĩa mềm và USB.
Con "sâu" này cố gắng tạo ra một tập tin Autorun.inf ẩn trên các thiết bị di

động và sao chép chính nó với tập tin ẩn <root> \ handydriver.exe
7. W32/SillyFDC-BK
Là một loại sâu chạy trên nền Windows. Nó lây lây qua các thiết bị di động.
Tự động copy file <Root> \krage.exe và tạo 1 khoá registry để chạy khi khởi
động windows.
Hacking USB Devices 6
LỚP MMT03
2012
8. W32/LiarVB-A
Đây là một loại sâu chạy trên nên Windows. Khi nhiễm con này ta sẽ nhận
được 1 thông điệp về AIDS. Nó sẽ tự sao chép vào ổ đĩa và gán thêm 1 file
autorun.inf.
9. W32/Hairy-A
Là một loại sâu chạy trên nền Windows. Nó thay đổi 1 số chức năng của IE
bằng việc thay đổi khóa registry.
10. W32/QQRob-AND
Là một loại sâu chạy trên nền Windows. Nó tự tạo ra 2 file : hx1.bat và
jusodl.dll. W32/QQRob-AND cố gắng chặn việc truy cập đến một số website
an ninh bằng cách thay đổi file hosts.
11. W32/VBAut-B
W32/VBAut-B có chức năng lây lan qua các thiết bị lưu trữ di động và các
giao thức tin nhắn nhanh ( Instant Messaging protocols).
W32/VBAut-B cố gắng để sao chép file boot.exe đến thiết bị lưu trữ, tạo
ra Autorun.inf để đảm bảo rằng các bản sao của sâu được thực thi.
12. HTTP W32.Drom
HTTP W32.Drom là một loại sâu chạy trên nền Windows.
W32.Drom lây lan qua các thiết bị di động, tạo ra các tập tin độc hại trên máy
bị xâm nhập.
Trên đây là cách thức hoạt động của một số virus/worm. Phần lớn khi được
lập trình tạo ra các đoạn mã sẽ thực thi, có thể là copy đè lên file hệ thống,

hoặc tự động thay đổi các khóa Registry. Vì khoá Registry là thành phần quan
trọng của 1 máy tính.
Hacking USB Devices 7
LỚP MMT03
2012
Phần 4 : Giới thiệu Hacking tool
USB SwitchBlade
I. Giới thiệu ngữ cảnh và mục đích:
- USB Switchblade là kết quả của dự án cộng đồng để hợp nhất các công cụ
và kỹ thuật khác nhau tận dụng lợi thế của các lỗ hổng bảo mật của Windows,
phần lớn trong số đó có liên quan đến cổng USB.
II. Nguyên lý – cơ chế hoạt động :
- Âm thầm phục hồi thông tin từ hệ thống Windows, chẳng hạn như các mật
khẩu băm, LSA bí mật, thông tin IP, lịch sử trình duyệt, và tự động điền thông
tin.
- Tạo ra một backdoor vào hệ thống mục tiêu để truy cập sau này
- Lợi dụng lỗ hổng bảo mật trong U3 trình điều khiển cho phép tạo ra một ổ
đĩa CD-ROM ảo, cho phép tự động chạy tính năng Windows để làm việc
- Nếu không được sử dụng autorun hoặc một ổ đĩa U3, ứng dụng vẫn có thể
được bắt đầu bằng cách thực hiện một cách khác trên USB
Giới thiệu Tool:
Hacking USB Devices 8
LỚP MMT03
2012
- Đây là phiên bản tải về và được giản nén
- Đặt chúng vào thư mục batexe
Hacking USB Devices 9
LỚP MMT03
2012
Tạo 1 file .bat với nội dung tạo 1 thư mục có tên của máy local trong thư mục

Dump và chuyển các file exe thành html và lưu trong thư mục vừa tạo
Tạo file progstart.bat để khởi động gọi file ở trên
- Khởi chạy ta tạo được 1 thư mục với tên “máy Local” và các file .html
Hacking USB Devices 10
LỚP MMT03
2012
- Ta thu được các keys – passwords – serial . Vd: Key Wifi
Hacking USB Devices 11
LỚP MMT03
2012
Phần 5 : Giới thiệu Security tool
USB Deview
I. Giới thiệu Tool:
USBDeview là một tiện ích nhỏ để liệt kê tất cả các thiết bị USB đã và
đang kết nối với máy tính của bạn.
Cùng với tên thiết bị và mô tả, nó sẽ hiển thị số serial, nay thiết bị đã
được thêm vào cuối cùng kết nối, VendorID, và các thông tin khác
USBDeview cũng có thể được sử dụng để thu thập các thiết bị USB từ
một máy tính từ xa thông qua dòng lệnh
II. Tool:
Sau khi được kích hoạt chương trình, giao diện của nó hiện ra rất đơn
giản và trực quan với nhiều cột chính như: Device Name (tên thiết bị
kết nối với máy tính), Divice Type (kiểu kết nối), Connected (trạng thái
kết nối hiện thời của thiết bị), Create Date (thời điểm kết nối), giúp
bạn nắm bắt được đã có những thiết bị nào kết nối vào máy mình hay
không. Ngoài ra nó còn cho biết những thiết bị đó đã được gỡ bỏ an
toàn trước khi rút ra khỏi máy tính hay không thông qua cột Safe to
unplug,
Ngoài ra, khi muốn ngưng một kết nối nào, bạn chỉ cần chỉ chuột vào
nó và nhấn nút màu đỏ là xong, hoặc bạn cũng có thể kích hoạt lại kết

nối với nút màu xanh lá cây cũng như một số tính năng thú vị khác
đang chờ bạn khám phá thêm.
Hacking USB Devices 12
LỚP MMT03
2012
Hacking USB Devices 13
LỚP MMT03
2012
Hacking USB Devices 14
LỚP MMT03
2012
ADVANCED USB PORT MONITOR
1. Giới thiệu:
Advanced USB Port Monitor là phần mềm cho phép bạn hiển thị các gói tin
gửi đi, giải mã các mô tả, phát hiện sai sót trong thiết bị ngoại vi, thiết bị lưu
trữ di động.
Advance USB port Monitor có thể được sử dụng như là một ”sniffer”
và không ảnh hưởng đến lưu lượng truy cập giữa các máy chủ và thiết bị hoặc
phần mềm và máy chủ.
2. Các tính năng chính:
• Xem thông tin chi tiết về các thiết bị USB (registry, thiết bị đầu cuối…)
• Xem và xử lý lưu lượng truy cập USB.
• Xem thông tin chi tiết về URB, IRP.
• Đo hiệu suất hoạt động của thiết bị USB.
• Hỗ trợ USB tốc độ cao (USB 2.0).
• Relug nhanh các thiết bị USB.
• Lưu thông tin dưới dạng PDF, XML, Microsoft Word documents.
• Cho phép người dùng tự chọn môi trường làm việc.
3. Cài đặt:
3.1 Yêu cầu hệ thống:

 Bộ xử lý: Bất kỳ dòng CPU Intel ® x86
 Hệ điều hành:
 Windows 2000
 Windows XP (Professional or Home Edition)
 Windows 2003 Server
Hacking USB Devices 15
LỚP MMT03
2012
 Windows Vista.
 Win 7
 Chương trình không làm việc trong Windows 9x, NT, Me.
 Có ít nhất 1 hay 2 cổng USB.
 Tốc độ CPU: 1Ghz hoặc nhanh hơn (Có thể chạy trên các CPU tốc độc
chậm nhưng kết quả của các quá trình test sẽ không chính xác)
 Bộ nhớ: Từ 256MB trở lên.
 Free disk space: Ít nhất là 100MB. Advanced USB Port Monitor chiếm
khoảng 10MB, còn lại là các file log.
3.2 Quy trình cài đặt:
Chạy file cài đặt, cài theo mặc định của chương trình.
4. Giao diện người dùng:
Hacking USB Devices 16
LỚP MMT03
2012
1. Main menu: Chứa các mục để truy cập nhanh vào tất cả các chức
năng chính của chương trình.
2. Monitor window: Cho phép bạn giám sát lưu lượng truy cập giữa máy
chủ và thiết bị.
3. USB device window: Hiển thị tất cả những thiết bị kết nối.
4. Performance monitor window: Cho phép đánh giá hiệu suất của thiết bị
trong quá trình truyền dữ liệu.

5. Một loại tooltip của Monitor window.
6. Taskbar: Hiển thị tên của những cửa sổ bạn đang làm việc.
• Ký hiệu trong USB device:
Audio Vendor specific
Communications External hub
HID Host controller
Mornito Not connected
Physical interface Error icon
Power
Printer
Storage
Hub
Hacking USB Devices 17
LỚP MMT03
2012
Để làm việc với thiết bị USB: Chọn vùng làm việc theo hướng dẫn. File/New
(Nhấn tổ hợp phím Ctrl+N).
Hacking USB Devices 18
LỚP MMT03
2012
 USB device details - Mục này sẽ hiển thị thông
tin chi tiết về các thiết bị USB được chọn, bao gồm dữ liệu về tên dịch
vụ, các khóa registry, end points, giao diện Trong mục này bạn có thể
in và xuất thông tin.
 Monitor window – Mục này cho phép bạn kiểm soát tất cả các trao đổi
dữ liệu giữa một thiết bị USB và máy tính của bạn. Monitor window
sẽ thu thập thông tin chi tiết về mỗi URB (thể loại, dữ liệu truyền, kiểu
dữ liệu timestamp…) và cho phép bạn xuất và lưu thông tin này để
phân tích thêm.
 Performance monitor window – Hiển thị thống kê thông tin về trao đổi

dữ liệu giữa một thiết bị USB và máy tính, đưa ra tốc độ truyền tải tối
đa và trung bình giữa 2 hướng.
*Demo
Hacking USB Devices 19
LỚP MMT03
2012
FOLDER PASSWORD EXPERT USB
• Một ứng dụng cho phép người dùng bảo vệ sự riêng tư và ngăn chặn
người dùng khác can thiệp với các dữ liệu nhạy cảm
• Folder Password Expert USB có thể giúp bạn hạn chế quyền truy cập
vào các thư mục có chứa dữ liệu nhạy cảm của bạn. Bảo vệ tài liệu của
bạn để ngăn chặn những người muốn xem, in hoặc thay đổi chúng.
Hacking USB Devices 20
LỚP MMT03
2012
Hacking USB Devices 21
LỚP MMT03
2012
Hacking USB Devices 22

×