Девайсы для пентеста. обзор хакерских девайсов. часть 2: rf

Часть 3: Как подобрать хороший Miracast Dongle?

Прежде чем выбрать подходящий Miracast Dongle, пользователь должен рассмотреть все эти понятия.

— Совместимость с Android устройства и ПК или ТВ пользователя.

— Зная все особенности имеющегося Miracast Dongles.

— Сохранение параметров пользователей открытым, имея ряд Miracast Dongles в своем уме, а затем выбрать один.

— Выбор правильного производства.

— Она должна быть удобной и комфортной для пользователя, когда они используют ключ. Они могут попросить демо также.

— Знать, какие донгл будет более разумным и который является более дорогим. И знать, что входит в пакеты.

Кроме того, упомянутые ниже топ-5 лучших Miracast донглова вместе со всеми его функциями, которые помогут человеку выбрать желаемый Miracast Dongle в гораздо лучше.

Трюк 4: Работаем с BT-адаптером напрямую

Долгое время Bluetooth стеки для Windows предоставляли настолько скудные возможности, что программисты просто обходили эту платформу стороной. Этим объясняется, что большинство программ для серьезных забав c «синим зубом» разрабатываются под никсовую платформу. Некоторые из хитрых приемов мы разберем именно на это платформе, а именно FreeBSD (напомню, что на диске прошлого номера мы выкладывали свежий 7.0 релиз этой ОС). Сама технология Bluetooth официально стала поддерживаться на ней только с 5-ой ветки на базе подсистемы Netgraph. Радует, что большинство USB-адаптеров совместимы с драйвером ng_ubt (его необходимо завести перед подключением устройства). Попробуем?

  1. Подключаем устройство: kldload ng_ubt
  2. Копируем сценарий подгрузки стека в удобное место: cp /usr/share/examples/netgraph/bluetooth/rc.bluetooth /usr/local/etc/rc.bluetooth
  3. Копируем сценарий подгрузки стека в удобное место и запускаем: sh /usr/local/etc/rc.bluetoots start ubt0

Теперь хочу познакомить тебя с утилитой hccontrol. Это одна из основных программ для работы с BT-модулем. Именно она выполняет все операции, связанные с интерфейсом HCI, и имеет следующий синтаксис: hccontrol –n . Проверим функциональность нашего устройства, просканиров эфир на наличие устройств:

hccontrol –n ubt0hci Inquiry

Как результат, утилита выведет информацию о найденных устройствах, в том числе их MAC-адреса. Надо заметить, что каждое из устройств Bluetooth, будь то хедсет или обыкновенный телефон, представляет некоторый набор сервисов. Базовый перечень включает в себя: CIP (Common ISDN Access), CTP (Cordless Telephony), DUN (dial-up networking), FAX (FAX), FTRN (Obex File Transwer), HSET (Headset), NAP (Network Access Point). Чтобы выяснить, какие сервисы предоставляет то или иное устройство, используется запрос на специальном протоколе SPD (Service Descovery Protocol). Сервер SPD работает непосредственно на машине-хосте и является исключительно информационной составляющей (повлиять на него невозможно). Определить, какие сервисы предоставляют найденные устройства, можно с помощью соответствующей утилиты:

# spdcontrol -a browse

About This Article

JL

Written by:

Tech Specialist

This article was written by Jack Lloyd. Jack Lloyd is a Technology Writer and Editor for wikiHow. He has over two years of experience writing and editing technology-related articles. He is technology enthusiast and an English teacher. This article has been viewed 629,025 times.

How helpful is this?

Co-authors: 13

Updated: August 24, 2020

Views: 629,025

Categories: Bluetooth

1. Plug your Bluetooth dongle into a free USB port on your computer.
2. Turn on your Bluetooth item and place it in pairing mode.
3. Open your computer’s Bluetooth settings.
4. Select your Bluetooth item’s name.
5. Click Pair.

Did this summary help you?YesNo

Português:Usar um Dispositivo Bluetooth

Español:utilizar un adaptador de Bluetooth

中文:使用蓝牙加密狗

Русский:использовать устройство Bluetooth

Deutsch:Einen Bluetooth Dongle verwenden

Italiano:Usare una Chiavetta Bluetooth

Français:utiliser une clé Bluetooth

Bahasa Indonesia:Menggunakan Dongle Bluetooth

Nederlands:Een Bluetooth‐adapter gebruiken

Čeština:Jak používat Bluetooth Dongle

ไทย:ใช้ Bluetooth Dongle

Tiếng Việt:Sử dụng USB Bluetooth

العربية:استخدام دنغل البلوتوث

한국어:블루투스 동글을 사용하는 방법

हिन्दी:ब्लूटूथ डोंगल यूज करें

Трюк 7: DDoS BT-устройств

Подход традиционен. DDoS реально провести, когда хостовый девайс («master») выполняет работу, во много раз превосходящую клиентскую. Такую ситуацию называют атакой на отказ в обслуживании (Denial Of Service). Она может подвесить телефон или привести к быстрой разрядке батарейки. Провести атаку можно несколькими способами. Начнем со стандартных средств. Самое очевидное – пинговать девайс пакетами большого размера. Сделать это можно, указав утилите l2ping в качестве параметра «-s» флаг:

# l2ping -s 10000 -b «МАС адрес»

Сама программа, как ты уже понял, является родственником ping в bluetooth среде и служит для проверки связи и наличия соединения. Другой способ, принципиально отличающийся от первого, состоит в использовании приема «fuzzing» – своеобразной техники-лотереи, потому как заранее неизвестно, что произойдет. Это новое веяние в выявлении уязвимостей в продуктах без анализа исходных кодов. Полагается техника только на интерактивное общение с объектом на понятном для него языке, но с абсолютно хаотичными аргументами и значениями-переменными. Хакерской задачей будет сделать так, чтобы видимое название телефона состояло из достаточно большого числа элементов. При обнаружении его «master’ом» в 70% случаев происходит переполнение или отказ в обслуживании:

hciconfig hci0 name `perl -e ‘print «ash» x 3137’` # Команда для линукса hccontrol –n адаптер change_local_name “новое имя”) # пример для FreeBSD

Многие телефоны по-прежнему не могут переварить файлы-бомбы. Вот простая реализация подобного приема.

  1. Сначала готовят «бомбу». Известный пример: echo `perl -e ‘print «skvz» x 3137’` > file
  2. После чего используют модифицированную утилиту для взаимодействия с OBEX – USSP PUSH (xmailserver.org/ussp-push.html) ./obextool push file 00:0A:3A:54:71:95 `perl -e ‘print «skvz» x 3137’` 3

Полную версию статьи читай в апрельском номере Хакера! На нашем диске ты найдешь полные версии программ, описанных в статье, а также полную подборку документации Bluetooth и уязвимостей в этой технологии.

Часть 1: Что такое Miracast Dongle?

Miracast тип протокола скрининга, зеркального отображения, что позволяет пользователю трансляции видео, изображений, музыки или любых других средств массовой информации с их Android устройства или их Intel компьютер обновленной версии к их телевизору. А «Miracast Dongle» предоставляет эту функцию в виде формата USB, который является беспроводным в природе.

Miracast Dongle основном поддерживается ОС Windows 8.1, Android 4.2 и любые новые версии всех этих операционных систем. Таким образом, в основном, если пользователь хочет Feature Miracast к работе, они будут нуждаться в совместимую версии операционных систем, упомянутых вместе с беспроводной Miracast Dongle.

Примеры

Защита от копирования

Защитные ключи обычно используются для предотвращения несанкционированного использования и копирования определенных форм программного обеспечения. Первоначально использовались такие порты, как последовательный или параллельный порт , но теперь большинство из них имеют формат USB .

С другой стороны, некоторые нелицензионные игровые картриджи имеют структуру «гирляндной цепи», которая позволяет лицензированным играм передавать свою авторизацию, например, для обхода в системе Nintendo Entertainment System .

Мелкие периферийные устройства

Chromecast подключен к порту HDMI телевизора. К другому концу подсоединен провод USB-источника питания.

В середине-конце 2010-х годов форм-фактор ключа был расширен до цифровых медиаплееров с небольшим форм-фактором, напоминающих палку, таких как Chromecast и Fire TV Stick , которые предназначены для непосредственного подключения к порту HDMI на телевизоре. или AV-ресивер (питание через разъем Micro USB к самому телевизору или ), в отличие от более крупных устройств в стиле телеприставки . Одноплатные компьютеры , такие как Intel Compute Stick , также производились аналогичным способом.

Адаптеры

Очень короткие кабели, которые соединяют относительно большие гнезда с меньшими штекерами, позволяют легко устанавливать и удалять кабели от оборудования с ограниченным пространством, доступным для разъемов. Устройство Chromecast поставляется с коротким удлинительным кабелем HDMI, позволяющим использовать его в тесноте. Некоторые устройства поставляются с постоянно прикрепленным кабелем, который устраняет необходимость в коротком переходном кабеле.

Другой

  • Кассетные адаптеры позволяют кассетным радиоприемникам допускать вход AUX, как в случае с iPod / MP3-плеером / смартфоном / портативным CD-плеером .
  • Персональные FM-передатчики позволяют прослушивать содержимое портативного медиаплеера , портативного проигрывателя компакт-дисков, смартфона, портативного кассетного проигрывателя или другой портативной аудиосистемы по FM-радио .
  • Связь / PATA

    И флоппи-диски, и жесткие диски были эмулированы на твердотельных «донглах», чтобы гарантировать распознавание устаревших данных, позволяя SD-картам использовать программное обеспечение для старых компьютеров эпохи

    может быть перенаправлена ​​с помощью некоторых ключей:
    Commodore 64 и Apple II .

Олдскульные игровые приставки:

  • Everdrive серии игровых картриджей позволило классические системы , такие как Sega Mega Drive и Nintendo 64 , чтобы один картридж , чтобы иметь несколько игр , которые раньше были на несколько патронов самостоятельно, путем использования SD карты с ПЗУ на них; поскольку он может позволить реальной игровой консоли получить доступ к ПЗУ, что обычно делает эмулятор .
  • Sega 32X была надстройкой для Sega Megadrive , что позволило на 32-битную библиотеку игр , чтобы играть на систему , которая обычно только 16-бит, хотя он страдал от того , своего собственного адаптера переменного тока для того , чтобы работать.

Nintendo DS содержит слот для картриджа используется в основном для Game Boy и Game Boy Advance игр, но также используется в качестве слота для дополнения ключей , таких как Rumble Pak .

Возможность подключения к USB- хосту обеспечивает большую гибкость для компьютерных устройств

  • Bluetooth
  • у устаревших игровых контроллеров есть специальные адаптеры
  • Карт SD читателей
  • Флэш-накопители
  • Мобильные широкополосные модемы

Старые автомобили, которые «подключали» свои проигрыватели компакт-дисков и чейнджеры к головному устройству, теперь могут использовать «эмуляторы», которые позволяют распознать USB и SD-карты с MP3 и другими аудиофайлами как «треки» для схемы блока управления компакт-диском.
Адаптеры, которые преобразуют миниатюрные реализации интерфейса в полноразмерные эквиваленты или требуются для обеспечения электрических и механических интерфейсов для карт расширения, которые физически не могут их вместить (например, карты расширения PCMCIA, Compact Flash и ExpressCard толщиной всего в миллиметры, слишком мал для стандартного разъема, если разъем и корпус не выходят за пределы размеров, указанных в стандарте). Хотя его обычно называют «донглы», некоторые представители ИТ-индустрии предпочитают альтернативный термин «косичка» из-за появления полноразмерного соединительного элемента с коротким, тонким проводом, проходящим, чем-то напоминающим тыл свиней. Этот термин носит несколько описательный характер и позволяет избежать использования слова «ключ», за исключением его первоначального значения.

Защита ПО с помощью электронного ключа Править

Технология защиты Править

  • проверка наличия подключения ключа;
  • считывание с ключа необходимых программе данных в качестве параметра запуска;
  • запрос на расшифрование данных или исполняемого кода, необходимых для работы программы (предварительно разработчик защиты шифрует часть кода программы и, понятно, непосредственное выполнение такого зашифрованного кода приводит к ошибке);
  • проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа;
  • запрос к встроенным в ключ часам реального времени (при их наличии) и т. д.

Реализация защиты с помощью функций API Править

Умелое применение данного метода обеспечивает достаточно высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её «размытости» в теле программы.

Трюк 6: Перехватываем из эфира разговоры по гарнитуре

Одна из основных угроз радиотехнологий состоит в том, что данные можно перехватить. Первое, что приходит в голову, касаемо Bluetooth – прослушать разговоры людей, использующих гарнитуру. И зачастую это реально! На хакерском фестивале What the Hack в Нидерландах специалисты из группы Trifinite продемонстрировали, как при помощи ноутбука с Linux, специальной программы и направленной антенны можно подслушать, о чем говорит через Bluetooth-гарнитуру водитель проезжающего автомобиля. Группа разработала программу Car Whisperer («Автомобильный шептун»). Возможности программы относительно невелики: прослушать можно только тех, кто забыл сменить заводские пароли доступа к Bluetooth наподобие «0000» или «1234». Но таких бедолаг, поверь, очень и очень много! «Шептун» способен вклиниться и успешно пройти «pairing» устройств, получив информацию, передаваемую с каркита или хедсета на мобилку

Хочу обратить внимание: утилита позволяет не только получить информацию, передающуюся между хедсетом и мобилой, но и инжектить туда свою. Мы решили проверить возможности этой программы, скачав Car Whisperer с сайта разработчиков

Перед началом операции рекомендуется изменить класс своего устройства, особенно если программа будет использоваться с компьютера:

hciconfig адаптер class 0x500204 # 0x500204 — это класс «phone»

В противном случае некоторые «умные» девайсы могут заподозрить неладное. Смотрим синтаксис утилиты, который выглядит следующим образом:

./carwhisperer «что внедряем в линию» «что захватываем из линии» «адрес устройства»

Мы взяли внедряемый файл прямо из папки утилиты, а в качестве выходного указали out.raw:

./carwhisperer 0 message.raw /tmp/out.raw 00:15:0E:91:19:73

На выходе получаем файл out.raw. Прослушать его в чистом виде нельзя: необходимо преобразовать в аудио формат, для чего потребуется дополнительная утилита. Подойдут довольно многие аудио конвертеры, например SoX:

raw –r 8000 –c 1 –s –w out.raw –t wav –r 44100 –c 2 out.wav

Кроме прослушивания, можно войти в систему, просмотреть телефонную книгу и воспользоваться другими возможностями «свободных рук» с Bluetooth. Принцип такой: сначала осуществляется поиск активных устройств и проверка на предмет сервиса HS (Head Set). Далее исследуется MAC-адрес устройства и производится попытка подключения с использованием стандартного ключа. Если коннект установлен, то с устройством можно делать все, что угодно (в пределах доступного набора AT-команд).

На практике это выглядит следующим образом. Сначала осуществляется поиск всех активных гарнитур с помощью команды «sdptool search HS», которая выдает примерно такой ответ:

Inquiring . Searching for HS on 00:0A:3A:54:71:95 . Service Name: Headset Service RecHandle: 0x10009 Service Class ID List: «Headset» (0x1108) «Generic Audio» (0x1203) Protocol Descriptor List: «L2CAP» (0x0100) «RFCOMM» (0x0003) Channel: 7 Language Base Attr List: code_ISO639: 0x656e encoding: 0x6a base_offset: 0x100 Profile Descriptor List: «Headset» (0x1108) Version: 0x0100

Далее осуществляется попытка открыть RFCOMM соединение на SCO audio channel с помощью команды «rfcomm connect 2 00:0A:3A:54:71:95 1» и посылка нужных AT-команд. Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур:

Nokia (00:02:EE. ) — pin=»5475″ Audi UHV (00:0E:9F. ) — pin=»1234″ O’Neill (00:80:37. ) — pin=»8761″ Cellink (00:0A:94. ) — pin=»1234″ Eazix (00:0C:84. ) — pin=»1234″

Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Будь бдителен!

Часть 2: Что такое Miracast адаптер?

А «Miracast адаптер» очень отличается по сравнению с Miracast Dongle. Это беспроводное устройство имеет два конца с портами вставки. Один порта в виде USB вставляется в Android устройство пользователя, а другой порт вставляется в телевизор или компьютер пользователя. Это позволяет пользователю подавать на экране своего Android устройства к телевизору.

Пользователи часто могут воздержаться от использования адаптера Miracast, поскольку они могут, как они хотят, устройство, которое имеет свою собственную операционную систему. Но для пользователей, которые просто хотят это ясно и просто, просто зеркальное отображение экрана своего устройства, этот адаптер является предпочтительным.

Трюк 2: Контроль доступа с помощью BT

Если ты работаешь в комнате, где вместе с тобой сидит с десяток коллег, тебе наверняка приходилось блокировать компьютер, когда уходишь в другое помещение. А что? Не успеешь отойти, как кто-нибудь уже покопается на твоем харде. Расклад не самый приятный. В общем, лочить компьютер нужно обязательно, вопрос в том – как? Можно использовать стандартные возможности винды и по десять раз на дню вводить длиннющий пароль. Или же делать это красиво с помощью технологии Bluetooth. Все просто, как дважды два. Отходишь от компьютера – и он тут же блокируется. Возвращаешься обратно – и лока как не бывало! Единственное условие: как в компьютере, так и в мобильном телефоне должен быть установлен модуль Bluetooth, а в системе заинсталена программа LockItNow ( ты легко можешь написать такую программу и сам, у нас была целая статья ) . Впрочем, приятелям и коллегам можно рассказывать о телепатических возможностях, а потом продавать секрет за деньги :). Кстати говоря, если под рукой BT-модуля нет, то его можно заменить телефоном, который поддерживает «синий зуб» (подключи по COM-порту).

Трюк 1: Используем BT для удаленного доступа к компьютеру

Как-то для проведения презентации я пригласил одну длинноногую подругу – нажимать кнопку «пробел», чтобы перелистывать слайды в Power Point. Это удовольствие стоило мне недешевого обеда и двух часов пустых разговоров с Barbie girl. После этого я твердо решил: в следующий раз проблему отсутствия пульта ДУ я обойду по-другому. И обошел, воспользовавшись мобильником! Да-да, прямо с телефона можно перелистывать слайды, управлять музыкой – и делать еще бог знает что. Главное, чтобы на мобильнике и компьютере были установлены BT-модули. Мало того, что сэкономишь деньги и силы, так еще и выглядеть будешь непростительно модно. Показать такой фокус способен каждый, кто заюзает утилиту Bluetooth Remote Control, не столь давно обновившуюся до версии 3.0. Она позволяет управлять компьютером с экрана любого мобильного телефона. Все очень просто. На компьютер ставится специальная серверная часть, а на телефон – программа-клиент, написанная на Java (требуется MIDP 2.0). После настройки нехитрой схемы ты сможешь дистанционно управлять мышкой и клавиатурой компа. И самое главное – получишь доступ к удаленному рабочему столу. Настоящий Remote Desktop прямо с экрана мобильного телефона! Ну, а с длинноногой подругой время можно провести куда более удачно. Bluetooth Remote Control пригодится и здесь: чтобы поставить романтическую музыку :).

История

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи, крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980-х годов, однако первенство в идее и непосредственном создании устройства, по понятным причинам, установить очень сложно.

Трюк 3: Снифаем BT-трафик из эфира

Мастерство начинается с понимания. Не возникало ли у тебя когда-нибудь желания посмотреть внутрь протокола и узнать, как происходит обмен данными через «синий зуб»? Прослушивание трафика Bluetooth может выполняться только «в себя», то есть выполняется перехват исходящего и входящего трафика узла, на котором ты отдал команды

В этом деле немаловажное значение имеет так называемый Host Controller Interface (HCI), который позволяет обращаться к передатчику. HCI-узел обычно подключается к узлу драйвера устройства Bluetooth (входящий поток) и к узлу L2CAP (исходящий поток)

Windows платформа по умолчанию такой возможности не предоставляет. Однако сторонними разработчиками были выпущены специальные драйвера, которые позволяют переводить стандартный донгл в сниффер. Традиционно показательной в этом плане является работа FTS4BT Wireless Bluetooth Protocol Analyzer, стоящего бешеные деньги. Продукт цепляет тем, что поддерживает новый Bluetooth v2.0 + EDR, на базе которого работают современные устройства и, более того, способен на лету декодировать весь трафик из эфира, аккуратно отсортировывая аудио, данные протоколов приложений и многое другое. Понятно, что для снифинга (да и вообще) наиболее актуальны USB-донглы класса 1, радиус действия которых достигает ста метров.

Трюк 5: Находим скрытые устройства

Итак, эфир мы просканировали и даже выяснили, какие сервисы доступны на активных устройствах. Но вот загвоздка! Некоторые девайсы никак не выдают своего присутствия, поскольку находятся в режиме «Undiscoverable mode» и не отвечают на широковещательные запросы. По настройкам своего телефона ты наверняка знаешь о подобной опции безопасности. Однако обнаружить такие устройства все-таки можно!

Самый известный прием их обнаружения – тупой перебор MAC-адресов, то есть последовательная посылка запросов на разные адреса из определенного диапазона. Для этого нужно использовать очень простую утилиту Redfang, которая перебирает последние шесть байт адреса устройства и таким образом обнаруживает спрятавшиеся устройства.

Другой вариант – это использовать пассивные методики: перевести свое устройство в режим ожидания, при этом назначить сети какое-нибудь привлекательное имя:

hciconfig hci0 name BT_YANDEX hciconfig hci0 down hciconfig hci0 up hcidump -V | grep bdaddr

В результате отобразятся все входящие соединения, среди которых могут запросто оказаться товарищи со скрытыми идентификаторами.

Этимология

Ключ параллельного порта .

Существуют разные версии этимологии слова «донгл»; в своей статье 1999 года ПБ Шнек заявил, что происхождение неясно, но, возможно, это было искажение слова «болтаться» (поскольку эти устройства «болтаются» из порта на ПК).

В рекламе журнала Byte 1992 года от Rainbow Technologies утверждалось, что донглы были изобретены и названы в честь человека по имени Дон Галл, породившего городскую легенду . Лингвист Бен Циммер отметил, что это утверждение, вероятно, было побочным продуктом их «насмешливого» маркетингового стиля, и «было настолько вопиюще ложным, что компания с радостью призналась в этом как на маркетинговый ход, когда на него настаивал Эрик С. Реймонд. , который ведет « Жаргонный файл» , онлайн-лексикон хакерского сленга ».

Принцип действия

Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ.

Обход защиты Править

  • Перехватывать все обращения к ключу;
  • Протоколировать и анализировать эти обращения;
  • Посылать запросы к ключу и получать на них ответы;
  • Протоколировать и анализировать эти ответы;
  • Посылать ответы от имени ключа и др.

Эмуляция ключа Править

Построить полный эмулятор современного электронного ключа — это достаточно трудоемкий процесс, требующий большого количества времени и существенных инвестиций. Ранее злоумышленникам это удавалось: например, компания Aladdin признаёт, что в 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Аппаратная реализация кодирования существенно усложнила задачу, поэтому злоумышленники предпочитают атаковать какой-то конкретный защищенный продукт, а не защитный механизм в общем виде.

Взлом программного модуля Править

Отладка осуществляется с помощью специального ПО — отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду

Важной функцией отладчика является способность устанавливать точки или условия остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, которые реализуют обращение к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).

Суть атаки с помощью дапма памяти заключается в следующем. Специальные программы (дамперы) считывают содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться, и злоумышленник получает рабочий код (или интересующую его часть) в чистом виде. Главное для злоумышленника — верно выбрать этот момент. К примеру, часть кода появляется в оперативной памяти в открытом виде только на время своего исполнения, обратно зашифровываясь по завершению.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий