精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

邪惡像素:遠程通過顯示器像素值滲漏數據

責任編輯:editor005

作者:nana

2017-11-11 17:50:04

摘自:安全牛

他的思路是:因為遠程桌面是受害用戶屏幕內容的副本,將你想盜取的數據編碼進該屏幕數據中,花屏幾下,數據到手。

用戶看到的是花屏一般的白噪聲,攻擊者看到的卻是從用戶手中盜取的數據。

艾倫·莫尼,網絡安全公司Pen Test Partners研究員,從性愛玩具黑客方法中獲得靈感,想出從遠程桌面協議(RDP)之類連接中滲漏數據的方法。該方法在目標關閉了文件傳輸功能,或者使用的是無法傳輸文件的VMware虛擬機控制臺的時候,特別有用。

他的思路是:因為遠程桌面是受害用戶屏幕內容的副本,將你想盜取的數據編碼進該屏幕數據中,花屏幾下,數據到手。

莫尼的PTP-RAT概念驗證代碼壓縮后僅13KB。這么小的體積,老道的攻擊者可以悄無聲息地在RDP會話過程中將之上傳。

莫尼需要跨越的唯一障礙,就是壓縮:RDP的屏幕顏色數據傳輸,并非完全精確。

不過,將滲漏編碼率限制在3比特每像素(每個紅、綠、藍像素值只用1個比特編碼),可以解決該壓縮問題,讓他可以將 3 MB 的文件在幾秒內傳完。

PTP-RAT運行機制如下:

每次屏幕閃爍都從一個標頭開始,里面含有“魔字符串”——“PTP-RAT-CHUNK”,后面還跟有一個序列號。接收者被激活后,便開始以兩倍于傳輸頻率的速率(尼奎斯特速率)截屏。當接收者檢測到有效標頭,就會解碼像素顏色信息,并等待下一次閃爍。不再檢測到有效標頭時,重組所有閃屏數據,并保存成1個文件。

為傳輸文件,你得在自己的攻擊主機上本地執行該RAT(遠程訪問木馬),并將之設置成接收者。遠程服務器上也要執行一個RAT實例,作為發送者。點擊發送文件按鈕,然后選擇要發送的文件。鼠標指針隨即消失,屏幕開始閃爍,文件便夾在像素值中被傳輸出去了。傳輸結束,接收者一端會彈出一個文件保存對話框,點擊保存即可收獲遠程文件。

莫尼的演示視頻中,受害者看不出屏幕的改動,因為那是通過網絡發送給攻擊者的數據,他們能看到的,僅僅是屏幕閃爍花屏了幾下而已。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 安庆市| 平顺县| 灵璧县| 德格县| 韶关市| 虎林市| 泽库县| 丽江市| 福贡县| 孝感市| 政和县| 皋兰县| 阳江市| 舟山市| 靖边县| 龙江县| 田阳县| 通化市| 嘉鱼县| 高阳县| 南丰县| 腾冲县| 永吉县| 明溪县| 浮梁县| 清丰县| 徐闻县| 荔波县| 太谷县| 安平县| 亚东县| 遵义县| 淮安市| 堆龙德庆县| 漠河县| 西贡区| 藁城市| 启东市| 田阳县| 慈利县| 榕江县|