基于HID攻击的特种木马的设计与实现论文.docVIP

基于HID攻击的特种木马的设计与实现论文.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于HID的特种木马的设计与实现 摘要 在2014年的黑帽大会上“BADUSB”这一新的攻击思想第一次走进人们的视野中来,这意味着威胁人们信息安全的因素已经不仅仅只来自于恶意软件,还有可能来自于各类的HID设备。“BADUSB”是基于HID攻击方式中最典型的一种,它是利用USB设备的自读写功能,通过制定特殊的teensy芯片,在芯片上拷贝恶意代码从而达到攻击者的特殊目的,电脑爆炸性普及带来的USB设备大规模的使用更是给HID攻击提供了便利,使其在攻击者的操纵下几乎是无所不能、无处不在。本文旨在研究“BADUSB”的几种典型攻击方式,并在此基础上亲自动手制作一个HIDhacking型木马,从而达到了解该类硬件病毒攻击原理的目的,同时寻求此类攻击的防范措施,使计算机用户的损失降到最小。 关键词:BADUSB;HID;teensy 芯片;USB设备;木马病毒 引言 2014年,在一年一度的黑客大会上,“BadUSB”第一次走进人们的视野中来,虽然说早在前段时间的震网病毒就已经让人们认识到了硬件病毒的厉害之处,原本认为的由于硬件病毒的局限性不会很快的普及。但是,在科技快速发展的今天,黑客们恶意入侵的手段也越来越多元化,智能化。所以,在2014的黑客大会上,黑帽子们特意的把“BadUSB”这一攻击思想又再一次的提出来,不得不让我们深思此类硬件病毒的各种可能性。信息安全也不仅仅只是意味着恶意代码对软件所做的攻击,硬件也有可能会成为攻击源,并且,遭受硬件攻击之后也许将面临着比遭受恶意代码攻击之后更严重的后果。这是因为由于在U盘的固件中BadUSB的恶意代码的存在,并且杀毒软件无法访问U盘固件存储区内的数据。所以这意味着杀毒软件和U盘的格式是不足够防御BadUSB攻击,此功能是BadUSB最可怕的一点。 从1946年ENIAC诞生开始,到现在计算机成为人类工作生活的必须品,人类逐渐进入了计算机的智能时代。但是,在计算机高速“进化”的进程当中,“黑客”这个词的词义也随着计算机的飞速发展不断的变换着词义和词性。第一代黑客大约是在20 世纪50年代开始出现,其中大部分都属于一些企业的核心技术人员,对于挑战他们有一种天然的热情,自由和共享是他们所崇尚的信条。其中的佼佼者当属麻省理式学院的Richard Stallman和贝尔实验室的Ken Thompson和Dennis Ritchie,前者写出了GUN公共许可证,后者共同开发了Unix操作系统,再到后来的同样改变了人类生活的比尔盖茨、乔布斯等等可以说他们是计算机基本秩序的创立者。但是,随着电脑的爆炸性普及,黑客的概念也在悄悄的发生着改变,一部分打着黑客幌子的居心不良者,利用自己学到的计算机知识来谋取利益。如今,电子设备已经无孔不入般的渗透进了人们的日常生活,无论是最最基本的衣食住行,还是高端的飞在太阳系里面的望远镜,都离不开各种各样的电子设备。同样的也给那些居心叵测的破坏者提供了便利,他们几乎无处不在,只要是有利可图他们根本不在乎所谓的黑客精神。所以,很有必要的要研究一下硬件病毒,因为只有知己知彼才可以百战不殆。 硬件基本知识 Teensy Teensy是基于USB接口的一个完整的单片机开发系统,非常小巧轻便,但功能相当好,它有两个显著的优点。 一个是它可以在占用极少资源的情况下实现多种多样的项目和设计,另一个是它并不需要再安装特定的编辑器,因为它的所有编程都是通过USB端口进行的。所以用teensy做实验并不需要借助于庞大的试验箱,需要准备的就要有一台包含USB接口的电脑,和一根通用的Mini-B USB线缆即可。 最神奇的是,它可以变身为任意类型的设备,只要是USB接口的外部设备,无论是键盘鼠标,还是游戏手柄,它都可以伪装的天衣无缝。Teensy采用的是AVR16 MHz的处理器,它的编程按钮只有一个,操作简单学习起来毫无压力,更让开发者喜欢的是它的Teensy Loader,这是个teensy的应用程序,无论之前有没有过硬件开发的经验都可以轻松上手。 另外在软件方面,它的开发环境arduino是一款完全免费的工具软件(关于arduino的介绍在后文会有,在这里不做介绍),完全兼容Mac OS X,Linux和Windows。最重要的是它的成本非常的低廉。集这些优点于一身,所以这款芯片一直都很受电子发烧友的喜爱。 本文木马的制作就是在此款芯片的基础上做开发,烧录进去写好的恶意代码,等连接到电脑之后,自动执行打到预期的目的。(具体的制作过程会在下文中具体描述) 下图1、2所示芯片就是teensy芯片。 图1 TEENSY芯片正面 图2 TEENSY芯片反面 USB的基本原理 既然是要伪装成键盘和鼠标那么就不得不说一下USB接口的基本原理,USB接口采用的是四线电缆,一

文档评论(0)

计算机论文专家 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档