Кража учетных данных с заблокированного ПК или Mac с устройством за 50 долларов

Роб Фуллер, он же Mubix, главный инженер по безопасности в R5 Industries, провел эксперимент и успешно получил учетные данные для входа на заблокированный компьютер, работающий под управлением Windows и Mac OS. Все, что для этого требуется, — это USB-устройство за 50 долларов и около 13 секунд физического доступа к компьютеру.

Взлом работает путем подключения миникомпьютера размером с флэш-память к автоматическому компьютеру, который вошел в систему, но в настоящее время заблокирован. Примерно через 13 секунд USB-устройство получит хэш имени пользователя и пароля, который использовался для входа в компьютер.

Он работает очень просто и надежно как на устройствах Windows, так и на Mac. Даже сам Мубикс не верил, что это можно сделать таким образом.

Во-первых, это очень просто и не должно работать, но работает. Кроме того, нет возможности, чтобы я был первым, кто это определил, но вот он ( поверьте мне, я тестировал это так много способов, чтобы подтвердить это, потому что я не мог поверить, что это правда )

Теория, лежащая в основе этого, довольно проста. Подключите USB-устройство, которое действует как сетевой адаптер и имеет компьютер на другом конце, трафик, отправляемый с заблокированного компьютера, может быть легко перехвачен, включая учетные данные.

Поскольку USB подключается n-play устройство устанавливается автоматически, даже если система заблокирована. Несмотря на то, что существуют некоторые ограничения относительно того, какие устройства разрешено устанавливать в заблокированном состоянии в более новых операционных системах, таких как Windows 10, установка адаптера Ethernet/LAN, похоже, находится в белом списке. UAC также не помогает в этом случае, поскольку он не запрашивает какие-либо устройства PnP.

Устройства, необходимые для этого взлома, — это Hak5 Turtle (50 долларов США) и USB Armory (155 долларов США), оба из Это компьютеры, подключенные к USB и работающие под управлением Linux. Вы потратите некоторое время на настройку устройства с помощью хакерского приложения, известного как Responder , которое будет действовать как шлюз, DNS-сервер, WPAD-сервер и другие при подключении к компьютеру.

Полученный хэш пароля все равно нужно будет взломать, прежде чем использовать чтобы получить полный доступ к компьютеру или сети. Если на машине установлена ​​старая версия Windows, использующая хеш NTLMv1, игра окончена, потому что хеш можно преобразовать в формат NTLM, независимо от сложности пароля. И оттуда его можно использовать в атаках типа pass-the-hash. Для взлома NTLMv2-хэша, используемого в новой версии Windows, потребуется больше работы.

Mubix сообщает, что некоторые люди получили аналогичную настройку для работы с RaspberriPi Zero, поэтому стоимость этого взлома составляет 5 долларов. и около 10 минут настройки конфигурации.

Это довольно пугающее открытие. Согласно Arstechnica, Mubix работает над последующей публикацией, в которой предлагаются способы предотвращения атаки. Тем временем он рекомендует людям использовать эту технику смягчения последствий, которая, по его словам, работает «очень хорошо..

Кроме того, отключение USB-портов и отключение автоматической установки устройств с помощью групповой политики в корпоративной сети также должно помочь уменьшить эту уязвимость.

/через Arstechnica и Room362 /

Оцените статью
toodcast.ru
Добавить комментарий