شعار زيفيرنت

يمكن سرقة البيانات من أجهزة الكمبيوتر المقفلة باستخدام جهاز USB

التاريخ:

الأمن PCوقت القراءة: 3 دقائق

يجب أن يكون هذا بمثابة مفاجأة ، صدمة خفيفة أو ربما ليست خفيفة للغاية ، لهؤلاء الأشخاص الذين يقفلون شاشات أجهزة الكمبيوتر الخاصة بهم أثناء الابتعاد مؤقتًا. حسنًا ، نظامك ، بياناتك ليست آمنة عندما تفعل ذلك. إنه مجرد جهاز USB ضروري لسرقة البيانات الهامة من نظامك المقفل. قد يكون هذا الخبر بالنسبة للكثيرين ، فيما يتعلق أمان الكمبيوتر.

أوضح خبير الأمن Rob Fuller الآن أنه من السهل جدًا نسخ تجزئة كلمة مرور حساب نظام التشغيل من جهاز كمبيوتر مقفل باستخدام جهاز USB خاص ، وذلك أيضًا في بضع ثوانٍ. يمكن بعد ذلك اختراق هذه التجزئة أو استخدامها مباشرة في هجمات الشبكة. أوضح روب ، الذي يتمتع بخبرة تزيد عن عقد من الزمان في تغطية جميع جوانب أمن المعلومات ، هذا بالتفصيل في منشور نشره على موقعه الإلكتروني www.room362.com.

أثبت Rob Fuller ذلك باستخدام جهاز كمبيوتر بحجم محرك أقراص فلاش يسمى USB Armory يكلف 155 دولارًا ، لكنه ذكر أيضًا أنه يمكن القيام بذلك باستخدام أجهزة أخرى أرخص أيضًا. يقول Rob Fuller - "لقد بدأت باستخدام USB Armory (155 دولارًا) ولكن أدناه سأوضح لك كيفية القيام بذلك باستخدام Hak5 Turtle (49.99 دولارًا) أيضًا."

كيف يعمل

كل ما يتطلبه الأمر هو توصيل جهاز يتنكر في شكل محول USB Ethernet بطريقة تصبح واجهة الشبكة الأساسية على الكمبيوتر المقفل المستهدف. هذا سهل إلى حد ما لأنه أولاً ، حتى في حالة قفل الكمبيوتر ، تبدأ أنظمة التشغيل تلقائيًا في تثبيت أجهزة USB المتصلة حديثًا ، بما في ذلك بطاقات Ethernet ، وثانيًا ، تقوم أنظمة التشغيل تلقائيًا بتكوين مثل هذه الأجهزة مثل البوابات الافتراضية.

يقول روب فولر في منشور موقعه على الويب - "USB هو التوصيل والتشغيل. هذا يعني أنه حتى إذا تم قفل النظام ، فسيظل الجهاز مثبتًا. الآن ، أعتقد أن هناك قيودًا على أنواع الأجهزة المسموح بتثبيتها في حالة الإغلاق على أنظمة التشغيل الأحدث (Win10 / El Capitan) ، ولكن Ethernet / LAN بالتأكيد على القائمة البيضاء ".

عندما يتم تثبيت بطاقة شبكة جديدة ، سيقوم نظام التشغيل بتكوينها لاكتشاف إعدادات الشبكة تلقائيًا. يتم ذلك من خلال DHCP (بروتوكول التكوين الديناميكي للمضيف) ويمكن لأي شخص يرغب في سرقة البيانات من جهاز كمبيوتر مقفل أن يكون لديه جهاز كمبيوتر مخادع في الطرف الآخر من كبل Ethernet ليعمل كخادم DHCP. عندما يكون استخدام USB Armoury ، يصبح الأمر أسهل لأن USB Armory يعمل مثل الكمبيوتر على عصا ، ويتم تشغيله عبر USB ويعمل على Linux. وبالتالي ، ليست هناك حاجة لإرفاق آلة مارقة منفصلة.

وبالتالي ، فإن المهاجم يتحكم في إعدادات شبكة الكمبيوتر باستخدام جهاز USB. وبالتالي يمكنه أيضًا التحكم في استجابات نظام أسماء النطاقات (DNS) للنظام وهو قادر على تكوين وكيل إنترنت خادع من خلال بروتوكول WPAD (Web Proxy Autodiscovery) والمزيد. وبذلك يحصل على ميزة رجل في-متوسطي الموقع الذي يمكنه استخدامه لاعتراض حركة مرور شبكة الكمبيوتر والتلاعب بها.

كما يقول روب فولر - "تعمل أجهزة الكمبيوتر باستمرار على إنشاء حركة مرور ، حتى إذا لم يكن لديك أي متصفحات أو تطبيقات مفتوحة ، وتثق معظم أجهزة الكمبيوتر في شبكتها المحلية ..." وبالتالي ، يصبح من الممكن للمهاجم الذي يدخل إلى النظام باستخدام جهاز USB لاستخراج اسم الحساب وكلمة المرور المجزأة. يمكن الحصول على بيانات الاعتماد من نظام مغلق بهذه الطريقة في وقت قصير. يقول روب فولر إنه احتاج إلى حوالي 13 ثانية فقط للهجوم التجريبي.

ستكون تجزئات كلمة المرور المسروقة إما بتنسيق NT LAN Manager (NTLM) الإصدار 2 أو تنسيق NTLMv1 ، بناءً على الكمبيوتر المستهدف وتكوينه. يمكن اختراق تجزئات NTLMv2 ، على الرغم من صعوبة اختراقها ، إذا لم تكن كلمة المرور معقدة للغاية ويستخدم المخترق أداة قوية لاختراق كلمات المرور. علاوة على ذلك ، هناك بعض الحالات التي يمكن فيها جعل هجمات الترحيل ضد خدمات الشبكة ممكنة باستخدام تجزئات NTLM مباشرةً دون الحاجة إلى معرفة كلمات مرور النص العادي.

لذلك ، في المرة القادمة التي تبتعد فيها عن جهاز الكمبيوتر الخاص بك مقفلاً ، تذكر أنه يمكن لأي شخص أن يفلت بسهولة من بيانات الاعتماد الخاصة بك وتحطيم مفاهيمك المتعلقة أمان الكمبيوتر.

موارد ذات الصلة:

أفضل برامج مكافحة الفيروسات

ما هو فيروس الكمبيوتر

هجوم DDoS يفرض على ويكيبيديا غير متصل

برامج مكافحة الفيروسات

مكافحة الفيروسات لالروبوت

اختبر أمان بريدك الإلكتروني احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا المصدر: https://blog.comodo.com/pc-security/stealing-data-from-locked-pcs-possible-using-usb-device/

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة