查看: 4668|回复: 0

[经验] 基于Wi-Fi的HID注射器,利用WHID攻击实验

[复制链接]
  • TA的每日心情
    无聊
    2019-1-9 09:43
  • 签到天数: 6 天

    连续签到: 1 天

    [LV.2]偶尔看看I

    发表于 2019-2-2 11:08:21 | 显示全部楼层 |阅读模式
    分享到:
    WHID 代表基于 Wi-Fi 的 HID 注射器,即对 HID 攻击进行无线化攻击的一种注入工具。

    实验攻击原理如下图:
    1.jpg

    攻击者使用ESP8266作为AP,在自己的电脑创建客户端连接AP。在客户端键入命令发送到ESP8266,它再利用串口转发给Arduino Leonardo。利用Arduino中的Keyboard库就可以使用传输的命令控制目标主机的键盘。

    前期准备
    1. 硬件设备
    • Arduino Leonardo
    • ESP8266 Wi-Fi模块
    • FT282串口调试模块



    2. 软件环境
    • sockettool
    • Arduino IDE
    • 串口调试助手
    • TCP调试助手



    实验步骤
    1.ESP8266设置
    使用串口连接ESP8266,依次键入命令:
    AT+CWMODE=3 //设置模式为AP兼Station模式;

    5.jpg

    AT+RST //模式改变需重启后生效;
    6.jpg

    AT+CWSAP=”name”,”password”,11,2 //创建一个名为name,密码为password的AP节点;
    7.jpg

    AT+UART=9600,8,1,0,0 //设置波特率为9600,Arduino和ESP8266波特率需相同;
    8.jpg

    AT+CIPSERVER=1,8089 //将esp8266设置为server模式,这样才能够在下面被访问;
    9.jpg

    2. 代码烧录
    将写好的代码烧录进Arduino Leonardo,这里选择了主要部分说明:

    10.jpg

    在loop中循环读取ESP8266向串口发送的数据,判断收到数据时过滤并利用Keyboard库打印在Arduino接入的电脑上。

    3. 硬件接线
    设置好ESP8266和Arduino之后就可以进行硬件接线了,接线原理图如下:

    11.jpg

    实际接线图如下:
    12.jpg

    4. 客户端操作
    ①连接到之前创建的网络name。
    ②打开sockettool.exe,点击左侧 “TCP Client” 后点击“创建”来创建客户端:

    13.jpg

    ③ 输入IP:“192.168.4.1”,端口号:“8089”:
    14.jpg

    ④ 点击“连接”,如果连接成功可以看到“已连接”字样:
    15.jpg

    实验演示
    确保在已连接状态下,发送两次“123”:

    16.jpg

    可以在目标主机看到键入的结果:
    17.jpg

    实验总结

    这里实现的功能只是简单地将输入的字符显示在目标机器上,危害性并不强。但是如果结合之前做过的BadUSB实验,则可以远程执行命令,例如通过PowerShell远程下载文件等等,这将会对目标主机造成难以预料的影响。

    18.jpg

    因为是研究性质所以没有继续深入挖掘WHID的应用,而且也意识到使用Wi-Fi有一定的局限性,可以设想采用蓝牙或2.4G传输的方式提高传输的稳定性或是传输距离等,相信对HID的攻击绝不止于此。

    和BadUSB类似,WHID可以模仿键盘、鼠标操作,所以常规的安全软件、杀毒软件不能起作用。显然不让任何不受信任的硬件连接自己的电脑是最安全的选择。


    本文作者:网络安全通,转载自FreeBuf





    回复

    使用道具 举报

    您需要登录后才可以回帖 注册/登录

    本版积分规则

    关闭

    站长推荐上一条 /2 下一条



    手机版|小黑屋|与非网

    GMT+8, 2024-4-20 05:53 , Processed in 0.119591 second(s), 17 queries , MemCache On.

    ICP经营许可证 苏B2-20140176  苏ICP备14012660号-2   苏州灵动帧格网络科技有限公司 版权所有.

    苏公网安备 32059002001037号

    Powered by Discuz! X3.4

    Copyright © 2001-2020, Tencent Cloud.