👺 HID-Атаки. Программируем хакерский девайс.
📌 В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 O•MG cable.
O•MG cable определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера.
⚙️ Хакерские устройства 2019.
В этой статье рассмотрим наиболее интересные варианты хакерских девайсов, которые можно приобрести в сети.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#usb #hid #hack #device
💬 Приветствую тебя user_name.☝🏻 HID-атака — хитрая разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода. Практически любая современная ОС поддерживает plug-n-play и содержит универсальный драйвер устройства каждого класса. Хакерский девайс автоматически определяется ОС как нужный нам Human Interface Device — HID. Далее ОС безо всяких проверок принимает его команды.
📌 В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 O•MG cable.
O•MG cable определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера.
⚙️ Хакерские устройства 2019.
В этой статье рассмотрим наиболее интересные варианты хакерских девайсов, которые можно приобрести в сети.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#usb #hid #hack #device
Telegraph
HID-Атаки. Программируем хакерский девайс.
Универсальность шины USB создает большую поверхность атаки. Исследователи из Университета Бен-Гуриона выделяют почти три десятка хакерских техник использования USB. В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку…
⌨️ Взлом компьютера через беспроводную мышь или клавиатуру
💬
☝🏻 Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему.
📌Сейчас довольно популярны беспроводные HID устройства, работающие на 2.4Ghz: клавиатуры и мыши. При этом некоторые из них содержат уязвимости и подвержены атаке MouseJack. А это означает, что через подключённую к компьютеру беспроводную мышь или клавиатуру можно передавать сочетания клавиш и строки, что в свою очередь означает, что можно, к примеру, передать сочетания клавиш для открытия командной строки, ввести в неё любую команду и выполнить.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
📕 Инструкция по изготовлению реалистичного USB девайса для HID атак.
Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#hid #hack #device #mousejack
💬
Приветствую тебя user_name.
☝🏻 Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему.
📌Сейчас довольно популярны беспроводные HID устройства, работающие на 2.4Ghz: клавиатуры и мыши. При этом некоторые из них содержат уязвимости и подвержены атаке MouseJack. А это означает, что через подключённую к компьютеру беспроводную мышь или клавиатуру можно передавать сочетания клавиш и строки, что в свою очередь означает, что можно, к примеру, передать сочетания клавиш для открытия командной строки, ввести в неё любую команду и выполнить.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
📕 Инструкция по изготовлению реалистичного USB девайса для HID атак.
Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#hid #hack #device #mousejack
Telegraph
Взлом компьютера через беспроводную мышь или клавиатуру
Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему.…
😎 RedTeam Gadgets.
⚠️ Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall.
📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi.
💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети. Погнали...
Network Implants
• LAN Tap Pro
• LAN Turtle
• Bash Bunny
• Key Croc
• Packet Squirrel
• Shark Jack
Wifi Auditing
• WiFi Pineapple
• Alpha Long range Wireless USB
• Wifi-Deauth Monster
• Crazy PA
• Signal Owl
IoT
• BLE Key
• Proxmark3
• Zigbee Sniffer
• Attify IoT Exploit kit
Software Defined Radio - SDR
• HackRF One Bundle
• RTL-SDR
• YARD stick one Bundle
• Ubertooth
Misc
• Key Grabber
• Magspoof
• Poison tap
• keysweeper
• USB Rubber Ducky
• Screen Crab
• O.MG Cable
• Keysy
‼️ Дополнительная информация есть по хештегу #usb #hid #hack #device
⚠️ Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall.
📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi.
💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети. Погнали...
Network Implants
• LAN Tap Pro
• LAN Turtle
• Bash Bunny
• Key Croc
• Packet Squirrel
• Shark Jack
Wifi Auditing
• WiFi Pineapple
• Alpha Long range Wireless USB
• Wifi-Deauth Monster
• Crazy PA
• Signal Owl
IoT
• BLE Key
• Proxmark3
• Zigbee Sniffer
• Attify IoT Exploit kit
Software Defined Radio - SDR
• HackRF One Bundle
• RTL-SDR
• YARD stick one Bundle
• Ubertooth
Misc
• Key Grabber
• Magspoof
• Poison tap
• keysweeper
• USB Rubber Ducky
• Screen Crab
• O.MG Cable
• Keysy
‼️ Дополнительная информация есть по хештегу #usb #hid #hack #device