به گزارش ترفندستان, به نقل از زرو ان نت, هکری موفق شده با یک فلش مموری قابل برنامه ریزی یک شبکه کانکشن محلی را تقلید کند. درخواستهای کانکشن بطور خودکار با شناسه کاربر انجام میشود ولو که پی سی قفل باشد.
ممکن است با خواندن این خبر عرق سرد بر پیشانی مسئولین امنیتی شرکتها بنشیند. محققین امنیتی Rob Fuller هکی هراسناک و بسیار موثر را نشان دادند.
مجسم کنید که کاربری بعد از قفل کردن پی سی خود پستش را برای مدتی ترک میکند. کافی است در اینزمان به این پی سی یک فلش مموری متصل کرد تا در عرض سی ثانیه شناسه های این کاربر را بدست اورد یعنی لاگین و رمز عبور هش شده وی. این هش میتواند بعدا مستقیما برای انجام حملاتی از نوع "pass the hash" برای دست یافتن به سایر قسمتهای شبکه استفاده شود. هکر همچنین میتواند هش را شکسته و رمز عبور را بیابد. اینکاری است که غیر ممکن نیست.
مسلما Rob Fuller از هر فلشی برای این هک استفاده نکرده بلکه بر اساس ابزاری قابل برنامه ریزی در لینوکس چون que LAN Turtle یا USB Armory استفاده نموده است. سپس انرا تغییر داده بصورتیکه کامپیوتر گمان میکند که یک اداپتور یو اس بی اترنت متصل به شبکه محلی واقعی است.
برای اینکار وی روی این فلش یک سرور DHCP قرار داده که دادن ادرس ای پی به دستگاه را بر عهده دارد و همچنین برنامه ای به نام Responder که تقلید سرور شناسائی را میکند نیز روی ان است. بعد از متصل شدن به دستگاه, رایانه بطور خودکار درخواستهای کانکشن که شامل شناسه ها میشود را ارسال میکند.
Rob Fuller در یادداشتی روی بلاگ خود نوشته است : "چرا این عملی است ؟ چون فناوری یو اس بی plug and play میباشد و این یعنی که حتی زمانیکه رایانه قفل است باز هم دستگاه نصب میگردد. رایانه ها مدام ترافیک شبکه تولید میکنند حتی اگر هیچ مرورگری یا برنامه ای استفاده نشود و اکثر رایانه ها به شبکه محلی خود اعتماد میکنند."
از طرفی چون این فلش یک شبکه ثابت که در پاسخ سریع است را تقلید میکند, بطور خودکار جایگزین کانکشن موجود میگردد.
Rob Fuller حمله خود را روی ویندوز 98 و ویندوز 2000-SP4, Windows XP SP3, Windows 7 SP1 و Windows 10 (Enterprise و Home) ازموده است. این حمله روی macOS El Capitan/Mavericks نیز عمل کرده است.
در هر حال این کشف نبوغی در دنیای هکرها غوغائی به پا کرده و سایت فروش LAN Turtle در حال تجدید ذخیره انبار خود به دلیل درخواست روزافزونی است که مرتبط با کشف این حمله میباشد.
چگونه میتوان از این حمله مصون بود ؟ Rob Fuller در اینباره هیچ توضیحی نداد است اما به نظر میرسد که غیر فعال ساختن پورتهای یو اس بی در حال حاضر تنها راه مقابله باشد.
مشاهده ویدیو
این خبر انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این خبر فقط با قید نام ترفندستان مجاز است.
ممکن است با خواندن این خبر عرق سرد بر پیشانی مسئولین امنیتی شرکتها بنشیند. محققین امنیتی Rob Fuller هکی هراسناک و بسیار موثر را نشان دادند.
مجسم کنید که کاربری بعد از قفل کردن پی سی خود پستش را برای مدتی ترک میکند. کافی است در اینزمان به این پی سی یک فلش مموری متصل کرد تا در عرض سی ثانیه شناسه های این کاربر را بدست اورد یعنی لاگین و رمز عبور هش شده وی. این هش میتواند بعدا مستقیما برای انجام حملاتی از نوع "pass the hash" برای دست یافتن به سایر قسمتهای شبکه استفاده شود. هکر همچنین میتواند هش را شکسته و رمز عبور را بیابد. اینکاری است که غیر ممکن نیست.
مسلما Rob Fuller از هر فلشی برای این هک استفاده نکرده بلکه بر اساس ابزاری قابل برنامه ریزی در لینوکس چون que LAN Turtle یا USB Armory استفاده نموده است. سپس انرا تغییر داده بصورتیکه کامپیوتر گمان میکند که یک اداپتور یو اس بی اترنت متصل به شبکه محلی واقعی است.
برای اینکار وی روی این فلش یک سرور DHCP قرار داده که دادن ادرس ای پی به دستگاه را بر عهده دارد و همچنین برنامه ای به نام Responder که تقلید سرور شناسائی را میکند نیز روی ان است. بعد از متصل شدن به دستگاه, رایانه بطور خودکار درخواستهای کانکشن که شامل شناسه ها میشود را ارسال میکند.
Rob Fuller در یادداشتی روی بلاگ خود نوشته است : "چرا این عملی است ؟ چون فناوری یو اس بی plug and play میباشد و این یعنی که حتی زمانیکه رایانه قفل است باز هم دستگاه نصب میگردد. رایانه ها مدام ترافیک شبکه تولید میکنند حتی اگر هیچ مرورگری یا برنامه ای استفاده نشود و اکثر رایانه ها به شبکه محلی خود اعتماد میکنند."
از طرفی چون این فلش یک شبکه ثابت که در پاسخ سریع است را تقلید میکند, بطور خودکار جایگزین کانکشن موجود میگردد.
Rob Fuller حمله خود را روی ویندوز 98 و ویندوز 2000-SP4, Windows XP SP3, Windows 7 SP1 و Windows 10 (Enterprise و Home) ازموده است. این حمله روی macOS El Capitan/Mavericks نیز عمل کرده است.
در هر حال این کشف نبوغی در دنیای هکرها غوغائی به پا کرده و سایت فروش LAN Turtle در حال تجدید ذخیره انبار خود به دلیل درخواست روزافزونی است که مرتبط با کشف این حمله میباشد.
چگونه میتوان از این حمله مصون بود ؟ Rob Fuller در اینباره هیچ توضیحی نداد است اما به نظر میرسد که غیر فعال ساختن پورتهای یو اس بی در حال حاضر تنها راه مقابله باشد.
مشاهده ویدیو
این خبر انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این خبر فقط با قید نام ترفندستان مجاز است.