Ukip: помощна програма, която предпазва вашата система от USB инжекции

Google публикува помощна програма, наречена "ukip" че ви позволява да проследявате и блокирате атаки изпълнени използване на злонамерени USB устройства които симулират USB клавиатура за скритото заместване на фиктивни натискания на клавиши, например по време на атака може да се симулира поредица от натискания, които водят до отваряне на терминала и изпълнение на произволни команди.

Този инструмент е демон за заключване на устройства Впръскване на USB ключ в Linux системи. Ukip работи под формата на системна услуга И може да работи в режими за предотвратяване и наблюдение на атаки.

В режим на мониторинг се извършва откриване на възможни атаки и запис на активност, свързана с опити за използване на USB устройства за други цели за замяна на входа. В режим на защита, когато бъде открито потенциално злонамерено устройство, то се прекъсва от системата на ниво драйвер.

Атаките с USB инжектиране на ключове отдавна са проблем поради наличността и цената на ключовите инструменти за инжектиране. Тези атаки изпращат изключително бързи натискания на клавиши, за миг на човешкото око, като същевременно са ефективно невидими за жертвата.

Първоначално предложено да улесни задачите на системния администратор, нападателите се научиха как да използват тази технология за тяхната цел и да компрометират системите на потребителя. Ето пример за атака с повече или по-малко доброкачествен товар:

Инструментът е проектиран да осигури допълнителен слой защита, за да защити потребител, седнал пред отключената си машина, когато гледа атаката. Те могат да видят атаката, или защото натисканията на клавишите се забавят достатъчно дълго, за да заобиколят логиката на инструмента, или достатъчно бързо, за да бъдат открити от него, тоест те заключват устройството, като прекратяват връзката му с контролера и регистрират информацията в syslog.

Злонамерената дейност се определя въз основа на анализ на естеството на записа и закъснения между натисканията на клавишите: атака обикновено се извършва в присъствието на потребителя и за да остане незабелязана, симулирани натискания на клавиши се изпращат с минимални закъснения, нетипични за конвенционалното въвеждане от клавиатурата.

За промяна на логиката за откриване на атака се предлагат две конфигурации KEYSTROKE_WINDOW и ABNORMAL_TYPING (първият определя броя на кликванията за анализ, а вторият - праговия интервал между кликванията).

Атаката може да бъде постигната с помощта на устройство с модифициран фърмуер, например за симулационна клавиатура това може да бъде USB стик, USB хъб, уеб камера или смартфон (такъв е случаят в Kali NetHunter, където е предложена помощна програма, специална за подмяната на входа, свързан към USB порта на смартфона, работещ под платформата Android).

За да усложните USB атаките, освен ukip, можете да използвате и пакета USBGuard, който позволява на свързаните устройства да стартират на живо.

Това се основава на списък, белият списък е този, който съдържа разрешените устройства, докато по подразбиране възможността за свързване на чужди USB устройства е блокирана по време на заключване на екрана и не позволява работа с такива устройства след връщането на потребителя.

Как да инсталирам ukip на Ubuntu и деривати?

За тези, които се интересуват от възможността да инсталират тази програма трябва да следвате инструкциите че споделяме по-долу.

Първото нещо, което трябва да направим, е инсталирайте pip и virtualenv, за това ще отворим терминал и в него ще напишем:

sudo apt-get install build-essential libssl-dev libffi-dev python-dev

sudo apt install python3-pip

sudo pip3 install virtualenv

Направих това нека вземем инсталационния файл със следната команда:

git clone https://github.com/google/ukip.git

Влизаме в директорията с:

cd ukip

Сега трябва да направите някои корекции във файла setup.sh, в който ще настроите файла по начина, по който пишете на клавиатурата, т.е. колко клавиша натискате едновременно, време между натисканията на клавишите, ако ще го стартирате в режим на монитор или защита.

За това е важно да прочетете информацията за него В следващия линк.

След като файлът е конфигуриран, просто го стартирайте с:

chmod +x setup.sh

./setup.sh

Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.