Ukip: एक उपयोगिता जो आपके सिस्टम को USB इंजेक्शन से बचाती है

Google ने "ukip" नामक एक उपयोगिता प्रकाशित की है कि आपको हमलों को ट्रैक और ब्लॉक करने की अनुमति देता है प्रदर्शन किया दुर्भावनापूर्ण USB उपकरणों का उपयोग करना डमी कीस्ट्रोक्स के छिपे हुए प्रतिस्थापन के लिए एक यूएसबी कीबोर्ड का अनुकरण करें, उदाहरण के लिए, एक हमले के दौरान, आप कीस्ट्रोक्स के एक अनुक्रम का अनुकरण कर सकते हैं जो टर्मिनल के उद्घाटन और मनमाना आदेशों के निष्पादन का नेतृत्व करते हैं।

यह उपकरण उपकरणों को लॉक करने का एक डेमॉन है लिनक्स सिस्टम पर USB कुंजी इंजेक्शन। उकिप एक systemd सेवा के रूप में चलाता है और यह हमले की रोकथाम और निगरानी मोड में काम कर सकता है।

निगरानी मोड में, संभावित हमलों का पता लगाने और इनपुट को बदलने के लिए अन्य उद्देश्यों के लिए यूएसबी उपकरणों का उपयोग करने के प्रयासों से जुड़ी गतिविधि की रिकॉर्डिंग की जाती है। सुरक्षा मोड में, जब एक संभावित दुर्भावनापूर्ण डिवाइस का पता लगाया जाता है, तो यह ड्राइवर स्तर पर सिस्टम से डिस्कनेक्ट हो जाता है।

मुख्य इंजेक्शन टूल की उपलब्धता और कीमत के कारण USB कुंजी इंजेक्शन हमले लंबे समय से एक समस्या है। पीड़ितों के लिए प्रभावी ढंग से अदृश्य रहते हुए, उन हमलों को एक मानव आंख की झपकी में, बहुत तेजी से कीस्ट्रोक्स भेजते हैं।

शुरू में सिस्टम प्रशासक के कार्यों को सुविधाजनक बनाने के लिए प्रस्तावित किया गया था, हमलावरों ने सीखा कि इस तकनीक का उपयोग अपने उद्देश्य के लिए कैसे किया जाए और उपयोगकर्ता के सिस्टम से समझौता किया जाए। कम या अधिक सौम्य पेलोड के साथ यहां एक उदाहरण हमला है:

इस टूल को डिज़ाइन की एक अतिरिक्त परत प्रदान करने के लिए डिज़ाइन किया गया है, जो हमले को देखते हुए अपनी अनलॉक की गई मशीन के सामने बैठे उपयोगकर्ता का बचाव करता है। वे हमले को देख सकते हैं, या तो क्योंकि कीस्ट्रोक्स उपकरण के तर्क को बायपास करने के लिए काफी लंबे समय तक देरी कर रहे हैं या तेजी से इसके द्वारा पता लगाया जा सकता है, अर्थात, वे डिवाइस को उसके नियंत्रक को अनलिंक करके और साइसलॉग में लॉगिंग जानकारी को लॉक करते हैं।

दुर्भावनापूर्ण गतिविधि को प्रवेश की प्रकृति के विश्लेषण के आधार पर निर्धारित किया जाता है और कीस्ट्रोक्स के बीच देरी: एक हमला आमतौर पर उपयोगकर्ता की उपस्थिति में किया जाता है और असंगत होने के लिए, नकली कीस्ट्रोक्स पारंपरिक कीबोर्ड इनपुट के न्यूनतम विलंब के साथ भेजे जाते हैं।

हमले का पता लगाने के तर्क को बदलने के लिए, दो कॉन्फ़िगरेशन प्रस्तावित हैं KEYSTROKE_WINDOW और ABNORMAL_TYPING (पहला विश्लेषण करने के लिए क्लिक की संख्या और दूसरा क्लिक के बीच की दहलीज अंतराल को निर्धारित करता है)।

एक संशोधित फर्मवेयर के साथ एक उपकरण का उपयोग करके हमले को प्राप्त किया जा सकता है, उदाहरण के लिए, एक सिमुलेशन कीबोर्ड के लिए यह एक यूएसबी स्टिक, यूएसबी-हब, वेब कैमरा या स्मार्टफोन हो सकता है (जैसे कि काली नेटहंटर में ऐसा मामला है जहां एक उपयोगिता विशेष के लिए प्रस्तावित थी। एंड्रॉइड प्लेटफॉर्म पर चलने वाले स्मार्टफोन के यूएसबी पोर्ट से जुड़े इनपुट का प्रतिस्थापन)।

USB हमलों को जटिल करने के लिए, ukip के अलावा, आप USBGuard पैकेज का भी उपयोग कर सकते हैं, जो कनेक्टेड डिवाइसों को लाइव करने की अनुमति देता है।

यह सूची-आधारित है, श्वेतसूची वह है जिसमें अनुमत डिवाइस शामिल हैं, जबकि डिफ़ॉल्ट रूप से स्क्रीन लॉक के दौरान विदेशी यूएसबी उपकरणों को जोड़ने की क्षमता अवरुद्ध है और उपयोगकर्ता के लौटने के बाद ऐसे उपकरणों के साथ काम करने की अनुमति नहीं देता है।

उबंटू को उबंटू और डेरिवेटिव पर कैसे स्थापित करें?

इस उपयोगिता को स्थापित करने में सक्षम होने के इच्छुक लोगों के लिए निर्देशों का पालन करना चाहिए हम नीचे साझा करते हैं।

पहली चीज जो हमें करनी चाहिए, वह है पाइप और virtualenv स्थापित करें, इसके लिए हम एक टर्मिनल खोलने जा रहे हैं और इसमें हम टाइप करने जा रहे हैं:

sudo apt-get install build-essential libssl-dev libffi-dev python-dev

sudo apt install python3-pip

sudo pip3 install virtualenv

यह किया चलो स्थापना फ़ाइल प्राप्त करते हैं निम्नलिखित आदेश के साथ:

git clone https://github.com/google/ukip.git

हम इसके साथ निर्देशिका दर्ज करते हैं:

cd ukip

अब आपको setup.sh फ़ाइल में कुछ समायोजन करने की आवश्यकता है, जिसमें आप अपने कीबोर्ड पर टाइप करने के लिए फाइल को एडजस्ट करेंगे, यानी आप एक ही समय में कितने की प्रेस करेंगे, कीस्ट्रोक्स के बीच का समय, अगर आप इसे मॉनिटर या प्रोटेक्शन मोड में चलाने जा रहे हैं।

इसके लिए यह जरूरी है कि आप इसके बारे में जानकारी पढ़ें निम्नलिखित लिंक में

एक बार फ़ाइल कॉन्फ़िगर हो जाने के बाद, बस इसे साथ चलाएं:

chmod +x setup.sh

./setup.sh

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।