停止 Rubber Ducky HID 攻击

信息安全 反剥削
2021-08-25 08:23:03

我已经设法使用各种不同的组策略阻止了大多数攻击向量。我唯一遇到的问题是它使用 HID 攻击方法时。

有没有人想出一个解决方案来阻止它模仿键盘并进入系统?

4个回答

对 USB 端口的物理访问意味着您几乎被搞砸了。

HID(即键盘)仿真只是 USB 设备可以做的一件事。它还可以伪装成以太网接口或调制解调器,并提供对 PC 的“网络访问”。如果操作系统自动配置它并决定使用它,那么设备将能够嗅探网络流量、欺骗 DNS 查询等。

更多细节在这里

现在,如果您只对阻止这种攻击而不是其他攻击感兴趣,您可以使用能够检测到过快打字速度的软件来阻止它。当然,这不会阻止一个缓慢的橡皮鸭。您可以检查键盘的 USB VID/PID,但 USB 设备很容易欺骗这些。

真的,USB 是物理访问,它是不安全的。

好吧,我猜写一个文件系统过滤器不会有什么坏处?然后,当插入 USB 时,您可以通过某种方式获取固件的副本。我猜 > http://openocd.org/然后你可以从那里分析然后阻止/允许它......

但是看看这个,https://www.kanguru.com/info/kanguru-usb-drives-with-secure-firmware.shtml “USB闪存驱动器....用数字签名的安全固件构建”

或者你可以只是“教育”我想的用户......

您应该获得在插入 HID 时锁定屏幕的软件。(例如 Penteract 伪装键盘检测器。)

只要您有足够强大的密码,这应该可以保护您的计算机。

我认为这就像禁止在组策略中安装新硬件一样简单。让 1 个管理员用户和管理员附近的其他用户不允许安装硬件驱动程序和为计算机系统启用新硬件将禁用坏的 USB/橡皮鸭的攻击,因此任何橡皮鸭或坏的 USB 都将变得无用。

当然,如果您担心启动尝试,您还必须禁用 CMOS/BIOS,但在 Windows、Linux 或几乎任何其他操作系统中,您应该能够轻松禁用硬件。

现在,这样做的痛苦在于,如果您想在该计算机上使用新的闪存驱动器或任何其他 USB 设备,您必须以管理员身份继续进行设置,但这会阻止攻击。