精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

邪惡像素:遠程通過顯示器像素值滲漏數據

責任編輯:editor005

作者:nana

2017-11-11 17:50:04

摘自:安全牛

他的思路是:因為遠程桌面是受害用戶屏幕內容的副本,將你想盜取的數據編碼進該屏幕數據中,花屏幾下,數據到手。

用戶看到的是花屏一般的白噪聲,攻擊者看到的卻是從用戶手中盜取的數據。

艾倫·莫尼,網絡安全公司Pen Test Partners研究員,從性愛玩具黑客方法中獲得靈感,想出從遠程桌面協議(RDP)之類連接中滲漏數據的方法。該方法在目標關閉了文件傳輸功能,或者使用的是無法傳輸文件的VMware虛擬機控制臺的時候,特別有用。

他的思路是:因為遠程桌面是受害用戶屏幕內容的副本,將你想盜取的數據編碼進該屏幕數據中,花屏幾下,數據到手。

莫尼的PTP-RAT概念驗證代碼壓縮后僅13KB。這么小的體積,老道的攻擊者可以悄無聲息地在RDP會話過程中將之上傳。

莫尼需要跨越的唯一障礙,就是壓縮:RDP的屏幕顏色數據傳輸,并非完全精確。

不過,將滲漏編碼率限制在3比特每像素(每個紅、綠、藍像素值只用1個比特編碼),可以解決該壓縮問題,讓他可以將 3 MB 的文件在幾秒內傳完。

PTP-RAT運行機制如下:

每次屏幕閃爍都從一個標頭開始,里面含有“魔字符串”——“PTP-RAT-CHUNK”,后面還跟有一個序列號。接收者被激活后,便開始以兩倍于傳輸頻率的速率(尼奎斯特速率)截屏。當接收者檢測到有效標頭,就會解碼像素顏色信息,并等待下一次閃爍。不再檢測到有效標頭時,重組所有閃屏數據,并保存成1個文件。

為傳輸文件,你得在自己的攻擊主機上本地執行該RAT(遠程訪問木馬),并將之設置成接收者。遠程服務器上也要執行一個RAT實例,作為發送者。點擊發送文件按鈕,然后選擇要發送的文件。鼠標指針隨即消失,屏幕開始閃爍,文件便夾在像素值中被傳輸出去了。傳輸結束,接收者一端會彈出一個文件保存對話框,點擊保存即可收獲遠程文件。

莫尼的演示視頻中,受害者看不出屏幕的改動,因為那是通過網絡發送給攻擊者的數據,他們能看到的,僅僅是屏幕閃爍花屏了幾下而已。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 冷水江市| 浪卡子县| 新化县| 沙洋县| 兴义市| 诸暨市| 夏津县| 沙坪坝区| 犍为县| 石泉县| 南靖县| 神木县| 同江市| 泗水县| 大新县| 永平县| 拉萨市| 台江县| 天峻县| 阿瓦提县| 东辽县| 星子县| 全椒县| 舟山市| 赣榆县| 乌鲁木齐县| 平顶山市| 安阳市| 商都县| 澄城县| 景洪市| 资兴市| 黎城县| 揭东县| 昌吉市| 新昌县| 睢宁县| 鱼台县| 永春县| 铁力市| 台湾省|