Гоогле је објавио услужни програм под називом „укип“ да омогућава вам праћење и блокирање напада изведена користећи злонамерне УСБ уређаје који симулирају УСБ тастатуру за скривену замену лажних тастера, на пример, током напада можете симулирати низ тастера који воде до отварања терминала и извршавања произвољних команди.
Овај алат је демон за закључавање уређаја Уметање УСБ кључа у Линук системе. Укип ради у облику системске услуге И може радити у начинима спречавања и праћења напада.
У режиму надгледања врши се откривање могућих напада и снимање активности повезане са покушајима коришћења УСБ уређаја у друге сврхе за замену улаза. У режиму заштите, када се открије потенцијално злонамерни уређај, прекида везу са системом на нивоу возача.
Напади на убризгавање УСБ кључева већ дуго представљају проблем због доступности и цене кључних алата за убризгавање кључева. Ти напади шаљу неизмерно брзе притиске тастера, у трен ока, док су жртви ефикасно невидљиви.
Првобитно предложен да олакша задатке системског администратора, нападачи су научили како да користе ову технологију у своје сврхе и угрожавају корисничке системе. Ево примера напада, са мање или више бенигним корисним оптерећењем:
Алат је дизајниран да пружи додатни слој заштите за одбрану корисника који седи испред њихове откључане машине када гледа напад. Они могу да виде напад, било зато што се притисци тастера одлажу довољно дуго да заобиђу логику алата или довољно брзо да их детектује, то јест, закључавају уређај одвајањем контролера и пријављивањем информација у сислог.
Злонамерна активност се утврђује на основу анализе природе уноса и кашњења између притиска тастера: напад се обично изводи у присуству корисника, а да би били неупадљиви, симулирани тастери се шаљу са минималним кашњењима атипичним за уобичајени унос са тастатуре.
Да би се променила логика откривања напада, предложене су две конфигурације КЕИСТРОКЕ_ВИНДОВ и АБНОРМАЛ_ТИПИНГ (први одређује број кликова за анализу, а други гранични интервал између кликова).
Напад се може постићи помоћу уређаја са модификованим фирмвером, на пример, за симулациону тастатуру то може бити УСБ стицк, УСБ чвориште, веб камера или паметни телефон (такав је случај у Кали НетХунтер где је услужни програм предложен специјално замена улаза повезаних на УСБ порт паметног телефона који ради на Андроид платформи).
Да бисте закомпликовали УСБ нападе, поред укипа, можете користити и пакет УСБГуард, који омогућава повезаним уређајима да постану активни.
Ово се заснива на листи, бела листа је она која садржи дозвољене уређаје, док је подразумевано могућност повезивања страних УСБ уређаја блокирана током закључавања екрана и не дозвољава рад са тим уређајима након повратка корисника.
Како инсталирати укип на Убунту и деривате?
За оне који су заинтересовани за могућност инсталирања овог услужног програма мора следити упутства које делимо у наставку.
Прво што морамо учинити је инсталирајте пип и виртуаленв, за ово ћемо отворити терминал и у њега ћемо откуцати:
sudo apt-get install build-essential libssl-dev libffi-dev python-dev sudo apt install python3-pip sudo pip3 install virtualenv
Готово узмимо инсталациону датотеку са следећом командом:
git clone https://github.com/google/ukip.git
У директоријум улазимо са:
cd ukip
Сада морате извршити нека подешавања у датотеци сетуп.сх, у којем ћете датотеку прилагодити начину куцања на тастатури, односно колико тастера истовремено притискате, времену између притиска тастера, ако ћете је покретати у режиму монитора или заштите.
Због тога је важно да прочитате информације о томе У следећем линку.
Једном када је датотека конфигурисана, само је покрените са:
chmod +x setup.sh ./setup.sh