Хочу в этой статье познакомить с интересным инструментом PoisonTap.
PoisonTap — используя подключённый к USB Raspberry Pi Zero, эксплуатирует заблокированный/защищённый паролем компьютер, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию, перекачивает кукиз.
При подключении к заблокированному/защищённому паролю PoisonTap:
▫️эмулирует Ethernet устройство через USB (или Thunderbolt)
🔹перехватывает весь Интернет-трафик с машины (не смотря на низкий приоритет/неизвестный сетевой интерфейс)
▫️перекачивает и сохраняет HTTP кукиз и сессии из веб-браузера для сайтов из первого миллиона самых популярных сайтов по Alexa
🔹показывает атакующему внутренний маршрут, делает его доступным удалённом
▫️предоставляет атакующему внутреннюю маршрутизацию, делает его доступной удалённо через исходящий WebSocket и повторно привязанный DNS
🔹устанавливает постоянный, основанный на веб бэкдор в HTTP кэш для сотен тысяч доменов и URL популярных сетей доставки контента (CDN), всё это осуществляется с доступом к пользовательским кукиз посредством травления кэша
▫️позволяет злоумышленнику удалённо заставить пользователя сделать HTTP запросы и проксировать обратные ответы (GET и POST) с пользовательскими кукиз на любом забэкдоренном домене
👉🏻не требует разблокировки машины
🔹бэкдоры и удалённый доступ сохраняются даже после отключения устройства и ухода злоумышленника
ссылка на образ будет в статье.
PoisonTap — используя подключённый к USB Raspberry Pi Zero, эксплуатирует заблокированный/защищённый паролем компьютер, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию, перекачивает кукиз.
При подключении к заблокированному/защищённому паролю PoisonTap:
▫️эмулирует Ethernet устройство через USB (или Thunderbolt)
🔹перехватывает весь Интернет-трафик с машины (не смотря на низкий приоритет/неизвестный сетевой интерфейс)
▫️перекачивает и сохраняет HTTP кукиз и сессии из веб-браузера для сайтов из первого миллиона самых популярных сайтов по Alexa
🔹показывает атакующему внутренний маршрут, делает его доступным удалённом
▫️предоставляет атакующему внутреннюю маршрутизацию, делает его доступной удалённо через исходящий WebSocket и повторно привязанный DNS
🔹устанавливает постоянный, основанный на веб бэкдор в HTTP кэш для сотен тысяч доменов и URL популярных сетей доставки контента (CDN), всё это осуществляется с доступом к пользовательским кукиз посредством травления кэша
▫️позволяет злоумышленнику удалённо заставить пользователя сделать HTTP запросы и проксировать обратные ответы (GET и POST) с пользовательскими кукиз на любом забэкдоренном домене
👉🏻не требует разблокировки машины
🔹бэкдоры и удалённый доступ сохраняются даже после отключения устройства и ухода злоумышленника
ссылка на образ будет в статье.