我想保护我的计算机免受 USB 橡皮鸭等假 USB 键盘的侵害。
- 我尝试了 Penteract 的伪装键盘检测器。
- 我连接了一个键盘,它锁定了屏幕。
但我不知道它是否会在 USB Rubber Ducky 开始工作之前锁定屏幕。我不想买一只橡皮鸭来检查这个。
如果我自己无法访问 USB Rubber Ducky,如何进一步测试键盘检测器?
我想保护我的计算机免受 USB 橡皮鸭等假 USB 键盘的侵害。
但我不知道它是否会在 USB Rubber Ducky 开始工作之前锁定屏幕。我不想买一只橡皮鸭来检查这个。
如果我自己无法访问 USB Rubber Ducky,如何进一步测试键盘检测器?
如果您使用的用户帐户不在管理员组中,则会增加 Rubber Ducky 的操作难度。Rubber Ducky 的弱点是运行预先创建的脚本(有效负载),其中大多数是针对像大多数 Windows PC 一样属于管理员组的帐户。在受限帐户中,您需要输入管理员凭据来执行某些操作(即更改注册表值)或运行某些程序,如果没有这些凭据,Rubber Ducky 将无法继续。
如果 Penteract 的软件在插入键盘 USB 时执行了所需的操作,那么可以合理地假设它也会阻止橡皮鸭(它们都是 HIDS)。
针对橡皮鸭的更传统防御包括限制对 powershell、cmd 提示符和运行命令的访问,因为这些是橡皮鸭执行恶意代码的最常见方式。
如果您的政策不允许用户携带自己的外围设备,您可能需要考虑使用产品 ID 和供应商 ID 白名单软件。请记住,这将导致系统有效禁用任何未列入白名单的设备,包括可能内置的设备,例如网络摄像头和智能卡读卡器。
否则,请考虑创建一个需要为所有 UAC 提示输入密码的 GPO,因为这将有效地将任何键盘模拟器限制为非特权访问,并且不会阻止辅助设备(如盲人用户使用的某些 OTP 键,它们模拟键盘并键入令牌代码。)
这是较难防御的向量之一,因为计算机通常相信用户给出的输入是基于用户意图的。
这可能不是一个很好的选择,但如果你有一个满足 Kali nethunters 要求的备用设备 android 设备,你可以 root 并安装它。
这将让您执行 HID 键盘和 BadUSB 攻击。同样可能并不理想,因为它需要生根设备 - 但如果您试图减轻此类攻击,它也应该是一个考虑因素。