Хочу в этой статье познакомить с интересным инструментом PoisonTap.



PoisonTap — используя подключённый к USB Raspberry Pi Zero, эксплуатирует заблокированный/защищённый паролем компьютер, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию, перекачивает кукиз.



При подключении к заблокированному/защищённому паролю PoisonTap:



▫️эмулирует Ethernet устройство через USB (или Thunderbolt)

🔹перехватывает весь Интернет-трафик с машины (не смотря на низкий приоритет/неизвестный сетевой интерфейс)

▫️перекачивает и сохраняет HTTP кукиз и сессии из веб-браузера для сайтов из первого миллиона самых популярных сайтов по Alexa

🔹показывает атакующему внутренний маршрут, делает его доступным удалённом

▫️предоставляет атакующему внутреннюю маршрутизацию, делает его доступной удалённо через исходящий WebSocket и повторно привязанный DNS

🔹устанавливает постоянный, основанный на веб бэкдор в HTTP кэш для сотен тысяч доменов и URL популярных сетей доставки контента (CDN), всё это осуществляется с доступом к пользовательским кукиз посредством травления кэша

▫️позволяет злоумышленнику удалённо заставить пользователя сделать HTTP запросы и проксировать обратные ответы (GET и POST) с пользовательскими кукиз на любом забэкдоренном домене

👉🏻не требует разблокировки машины

🔹бэкдоры и удалённый доступ сохраняются даже после отключения устройства и ухода злоумышленника



ссылка на образ будет в статье.