- 目录
- 1. 序章
- 2. 计算机网络与协议
- 3. 信息收集
- 4. 常见漏洞攻防
- 5. 语言与框架
- 6. 内网渗透
- 7. 云安全
- 8. 防御技术
- 9. 认证机制
- 10. 工具与资源
- 11. 手册速查
- 12. 其他
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
12.12. 近源渗透
12.12. 近源渗透
12.12.1. USB攻击
12.12.1.1. BadUSB
通过重新编程USB设备的内部微控制器,来执行恶意操作,例如注册为键盘设备,发送特定按键进行恶意操作。
12.12.1.2. AutoRUN
根据主机配置的方式,一些操作系统会自动执行位于USB设备存储器上的预定文件。可以通过这种方式执行恶意软件。
12.12.1.3. USB Killer
通过特殊的USB设备基于电气等方式来永久销毁设备。
12.12.1.4. 侧信道
通过改装USB增加一些监听/测信道传输设备。
12.12.1.5. HID攻击
HID(human interface device)指键盘、鼠标等用于为计算机提供数据输入的人机交互设备。HID攻击指攻击者将特殊的USB设备模拟成为键盘,一旦连接上计算机就执行预定的恶意操作。HID攻击可以基于Android设备、数据线设备等实施。
12.12.2. Wi-Fi
12.12.2.1. 密码爆破
基于WPA2的验证方式,Wi-Fi可以通过抓握手包的方式进行线下的密码爆破。
12.12.2.2. 信号压制
可以使用大功率的设备捕获握手包并模仿目标AP,从而实现中间人攻击。
12.12.3. 门禁
12.12.3.1. 电磁脉冲
部分电子门禁和电子密码锁的电子系统中集成电路对电磁脉冲比较敏感,可以通过外加电磁脉冲(Electromagnetic Pulse,EMP)的方式破坏设备,来实现打开的效果。
12.12.3.2. IC卡
基于变色龙等设备可以使用模拟、破解、复制IC卡破解门禁。
12.12.4. 参考链接
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论