#pentest #hardware Ethsploiter(https://github.com/maxiwoj/Ethsploiter) проект использующий Raspberry Pi Zero для проведение атак через USB.
Ethsploiter-это устройство для взлома компьютера за фаерволом (или вообще не подключенного к сети) использующие сетевые уязвимости и уязвимости эксплуатирующие различные вектора атак связанных с USB. Устройство использует модуль libcomposite с ConfigFS для эмуляции устройств и является весьма универсальным- конфигурация может быть изменена прямо во время атаки для расширения вектора атаки и эмуляции различных устройств (например HID)
Особенности:
1. Атаки на заблокированные компьютеры в частных/изолированных сетях через USB порт
2. Эмуляция различных устройство (запоминающих устройств для USB + Ethernet over USB, HID и т.п.)
3. Полностью автоматизированный процесс атаки запускающий различные эксплойты.
Ethsploiter-это устройство для взлома компьютера за фаерволом (или вообще не подключенного к сети) использующие сетевые уязвимости и уязвимости эксплуатирующие различные вектора атак связанных с USB. Устройство использует модуль libcomposite с ConfigFS для эмуляции устройств и является весьма универсальным- конфигурация может быть изменена прямо во время атаки для расширения вектора атаки и эмуляции различных устройств (например HID)
Особенности:
1. Атаки на заблокированные компьютеры в частных/изолированных сетях через USB порт
2. Эмуляция различных устройство (запоминающих устройств для USB + Ethernet over USB, HID и т.п.)
3. Полностью автоматизированный процесс атаки запускающий различные эксплойты.
GitHub
GitHub - maxiwoj/Ethsploiter: Raspberry Pi Zero exploiting gadget using ethernet over USB
Raspberry Pi Zero exploiting gadget using ethernet over USB - maxiwoj/Ethsploiter
#pentest #hardware #wifi Продолжаем смотреть различные аппаратные разработки для проведения исследований в области информационной безопасности! Проект Pi Sniffer (github.com/tenable/pi_sniffer) делает из Rapberry Pi zero с небольшим обвесом из экрана и дополнительных кнопок управления прекрасный снифер пакетов с визуализацией на экране и позволяющий проводить атаку типа де авторизации wifi устройств. А еще можно прикрутить GPS приемник, что сделает проект прекрасным решением для Wardriving -а.
GitHub
GitHub - tenable/pi_sniffer: The pocket-sized wireless sniffer
The pocket-sized wireless sniffer. Contribute to tenable/pi_sniffer development by creating an account on GitHub.
…И СНОВА ЗДРАВСТВУЙТЕ!
INVESTIGATION & FORENSIC TOOLS: REBORN
Разделы:
#software - программы для поиска, фиксации, исследования и анализа информации
#hardware - аппаратные проекты, позволяющие провести сбор, изъятие и анализ информации.
#books - книги и статьи о разведке и форензике
#slides - слайды с выступлений экспертов- практиков
#cards - пошаговые инструкции и mind-карты
#projects - различные проекты в области безопасности, аналитики и разведки
#links - ссылки на сервисы, каналы и различные источники по тематике
#events - мероприятия и анонсы по тематике
Что тут будет:
⁃ ВСЕ материалы публикуемые в канале будут тестироваться нашей командой и мы будем стараться отбирать их наиболее тщательно.
⁃ Так же будем стараться рецензировать все статьи, книги и сервисы которые вы увидите тут.
⁃ В канале появится аналитика по разным аспектам нашей тематики.
В ОБЩЕМ - УПОР ТОЛЬКО В ПРОВЕРЕННОЕ И ОПРОБОВАННОЕ НА СОБСТВЕННОЙ ШКУРЕ!
В планах:
⁃ Скорей всего, появится закрытая платная группа для консультаций
⁃ Скорей всего возродится история со стримами (но это неточно, так как предполагает затрату времени, внимания и сил)
Да, материалы будут появляться гораздо реже чем это было, но будем надеяться, что это хорошо отразится на качестве и пользе.
Хотите помочь в создание канала? Или отблагодарить за принесённую пользу?
Сделать это можно тут
СПАСИБО, ЧТО ВЫ С НАМИ!
INVESTIGATION & FORENSIC TOOLS: REBORN
Разделы:
#software - программы для поиска, фиксации, исследования и анализа информации
#hardware - аппаратные проекты, позволяющие провести сбор, изъятие и анализ информации.
#books - книги и статьи о разведке и форензике
#slides - слайды с выступлений экспертов- практиков
#cards - пошаговые инструкции и mind-карты
#projects - различные проекты в области безопасности, аналитики и разведки
#links - ссылки на сервисы, каналы и различные источники по тематике
#events - мероприятия и анонсы по тематике
Что тут будет:
⁃ ВСЕ материалы публикуемые в канале будут тестироваться нашей командой и мы будем стараться отбирать их наиболее тщательно.
⁃ Так же будем стараться рецензировать все статьи, книги и сервисы которые вы увидите тут.
⁃ В канале появится аналитика по разным аспектам нашей тематики.
В ОБЩЕМ - УПОР ТОЛЬКО В ПРОВЕРЕННОЕ И ОПРОБОВАННОЕ НА СОБСТВЕННОЙ ШКУРЕ!
В планах:
⁃ Скорей всего, появится закрытая платная группа для консультаций
⁃ Скорей всего возродится история со стримами (но это неточно, так как предполагает затрату времени, внимания и сил)
Да, материалы будут появляться гораздо реже чем это было, но будем надеяться, что это хорошо отразится на качестве и пользе.
Хотите помочь в создание канала? Или отблагодарить за принесённую пользу?
Сделать это можно тут
СПАСИБО, ЧТО ВЫ С НАМИ!
👍63❤16👎4
#hardware #antiforensic
Рукодельница из Тайваня, Наоми Ву (она же в интернетиках известная как SexyCyborg) показывает на видео как собрать простой прибор для оперативного уничтожения флешек подключенных через USB интерфейс.
От себя наверное добавлю, что способ хоть и выглядит надежным на первый взгляд, но очень сильно зависим от контроллера питания в самой флешке. По крайней мере в практике были случае, когда блокировка на контроллере отрабатывала свое назначение и данные спокойно снимались напрямую с чипов памяти.
Ну и конечно же: не рекомендуем делать это дома и вообще - это все исключительно в познавательно-развлекательных целях.
Рукодельница из Тайваня, Наоми Ву (она же в интернетиках известная как SexyCyborg) показывает на видео как собрать простой прибор для оперативного уничтожения флешек подключенных через USB интерфейс.
От себя наверное добавлю, что способ хоть и выглядит надежным на первый взгляд, но очень сильно зависим от контроллера питания в самой флешке. По крайней мере в практике были случае, когда блокировка на контроллере отрабатывала свое назначение и данные спокойно снимались напрямую с чипов памяти.
Ну и конечно же: не рекомендуем делать это дома и вообще - это все исключительно в познавательно-развлекательных целях.
❤🔥11👎3👍2