精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

邪惡像素:遠程通過顯示器像素值滲漏數據

責任編輯:editor005

作者:nana

2017-11-11 17:50:04

摘自:安全牛

他的思路是:因為遠程桌面是受害用戶屏幕內容的副本,將你想盜取的數據編碼進該屏幕數據中,花屏幾下,數據到手。

用戶看到的是花屏一般的白噪聲,攻擊者看到的卻是從用戶手中盜取的數據。

艾倫·莫尼,網絡安全公司Pen Test Partners研究員,從性愛玩具黑客方法中獲得靈感,想出從遠程桌面協議(RDP)之類連接中滲漏數據的方法。該方法在目標關閉了文件傳輸功能,或者使用的是無法傳輸文件的VMware虛擬機控制臺的時候,特別有用。

他的思路是:因為遠程桌面是受害用戶屏幕內容的副本,將你想盜取的數據編碼進該屏幕數據中,花屏幾下,數據到手。

莫尼的PTP-RAT概念驗證代碼壓縮后僅13KB。這么小的體積,老道的攻擊者可以悄無聲息地在RDP會話過程中將之上傳。

莫尼需要跨越的唯一障礙,就是壓縮:RDP的屏幕顏色數據傳輸,并非完全精確。

不過,將滲漏編碼率限制在3比特每像素(每個紅、綠、藍像素值只用1個比特編碼),可以解決該壓縮問題,讓他可以將 3 MB 的文件在幾秒內傳完。

PTP-RAT運行機制如下:

每次屏幕閃爍都從一個標頭開始,里面含有“魔字符串”——“PTP-RAT-CHUNK”,后面還跟有一個序列號。接收者被激活后,便開始以兩倍于傳輸頻率的速率(尼奎斯特速率)截屏。當接收者檢測到有效標頭,就會解碼像素顏色信息,并等待下一次閃爍。不再檢測到有效標頭時,重組所有閃屏數據,并保存成1個文件。

為傳輸文件,你得在自己的攻擊主機上本地執行該RAT(遠程訪問木馬),并將之設置成接收者。遠程服務器上也要執行一個RAT實例,作為發送者。點擊發送文件按鈕,然后選擇要發送的文件。鼠標指針隨即消失,屏幕開始閃爍,文件便夾在像素值中被傳輸出去了。傳輸結束,接收者一端會彈出一個文件保存對話框,點擊保存即可收獲遠程文件。

莫尼的演示視頻中,受害者看不出屏幕的改動,因為那是通過網絡發送給攻擊者的數據,他們能看到的,僅僅是屏幕閃爍花屏了幾下而已。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

  • 主站蜘蛛池模板: 徐州市| 芷江| 公安县| 黔江区| 清原| 娄底市| 张家口市| 邯郸市| 汾阳市| 陈巴尔虎旗| 梧州市| 鞍山市| 积石山| 潮安县| 友谊县| 青海省| 黎川县| 锦屏县| 张家口市| 大姚县| 巨鹿县| 乌兰浩特市| 永兴县| 加查县| 沿河| 玉树县| 富源县| 资阳市| 枣阳市| 秦皇岛市| 奉化市| 镶黄旗| 宜宾市| 新野县| 蓝田县| 台中市| 克什克腾旗| 鹤峰县| 漳浦县| 开化县| 衡东县|