প্রস্তাবিত, 2024

সম্পাদকের পছন্দ

একটি ইউএসবি ডিভাইস যা লক করা পিসি থেকে শংসাপত্র চুরি করে নেয়

পাগল আর পাগলী রোমান্টিক কথা1

পাগল আর পাগলী রোমান্টিক কথা1
Anonim

বেশিরভাগ ব্যবহারকারী তাদের কম্পিউটার পর্দা লক করে যখন তারা অস্থায়ীভাবে তাদের কাছ থেকে দূরে থাকে। এটি একটি ভাল নিরাপত্তা পরিমাপের মত মনে হলেও, এটি যথেষ্ট ভাল নয়, এই গবেষক এই সপ্তাহে প্রদর্শিত হয়েছে। R9 ইন্ডাস্ট্রিজের প্রধান নিরাপত্তা প্রকৌশলী রব ফ্লেয়ার, এটি একটি ওএস অ্যাকাউন্ট পাসওয়ার্ড হ্যাশ কপি করতে লাগে যে সব লক করা উইন্ডোজ কম্পিউটার কয়েক সেকেন্ডের জন্য একটি বিশেষ ইউএসবি ডিভাইসের প্লাগ ইন। হ্যাশ পরে কিছু নেটওয়ার্কে আক্রমণে সরাসরি ফাটান বা ব্যবহার করা যায়।

তার আক্রমণের জন্য, ফুলার USB ফ্ল্যাশ ড্রাইভ কম্পিউটার ব্যবহার করে যা $ 155 খরচ করে, কিন্তু একই আক্রমণটি সস্তা ডিভাইসের সাথে বন্ধ করা যায় হ্যাক 5 ল্যান কচ্ছপ, যা $ 50 খরচ করে।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার মুছে ফেলার পদ্ধতি]

ডিভাইসটি USB- থেকে-ইথারনেট ল্যান অ্যাডাপ্টারের মত এমনভাবে মেসেজ করা প্রয়োজন যে এটি লক্ষ্য কম্পিউটারে প্রাথমিক নেটওয়ার্ক ইন্টারফেস এটি কঠিন হতে পারে না কারণ: 1) অপারেটিং সিস্টেমগুলি স্বয়ংক্রিয়ভাবে ইথারনেট কার্ডগুলি সহ নতুন সংযুক্ত ইউএসবি ডিভাইসগুলি ইনস্টল করা শুরু করে, এমনকি যখন তারা একটি লক অবস্থায় থাকে এবং 2) তারা স্বয়ংক্রিয় ভাবে তারযুক্ত বা দ্রুত ইথারনেট কার্ডগুলিকে ডিফল্ট গেটওয়ে হিসাবে কনফিগার করে।

উদাহরণস্বরূপ, যদি কোনো আক্রমণকারী একটি দুর্বোধ্য ইউএসবি-টু-গিগাবিট-ইথারনেট অ্যাডাপ্টারের মধ্যে একটি লকড উইন্ডোজ ল্যাপটপে প্লাগ করে, যা সাধারণত একটি বেতার সংযোগ ব্যবহার করে, অ্যাডাপ্টারটি ইনস্টল করা হবে এবং এটি পছন্দের নেটওয়ার্ক ইন্টারফেস হয়ে যাবে।

উপরন্তু, একটি নতুন নেটওয়ার্ক কার্ড ইনস্টল হয়ে যায়, ওএস এটি ডাইনামিক হোস্ট কনফিগারেশন প্রোটোকল (ডিএইচসিপি) মাধ্যমে নেটওয়ার্ক সেটিংস স্বয়ংক্রিয়ভাবে সনাক্ত করতে কনফিগার করে। এটি একটি আক্রমণকারী একটি DHCP সার্ভার হিসাবে কাজ করে যে ইথারনেট তারের অন্যান্য প্রান্তে একটি দুর্বৃত্ত কম্পিউটার থাকতে পারে মানে ইউএসবি অস্ত্রোপচার হল একটি কম্পিউটার যা একটি USB ড্রাইভের মাধ্যমে চালিত হয় এবং লিনাক্স চালাতে পারে, যাতে কোনও আলাদা মেশিন প্রয়োজন হয় না।

একবার আক্রমণকারী একটি টার্গেট কম্পিউটারের নেটওয়ার্ক সেটিংস DHCP- র মাধ্যমে নিয়ন্ত্রণ করে, সেও DNS (ডোমেন নাম সিস্টেম) প্রতিক্রিয়া নিয়ন্ত্রণ করে, WPAD (ওয়েব প্রক্সি Autodiscovery) প্রোটোকল এবং আরো মাধ্যমে একটি দুর্বৃত্ত ইন্টারনেট প্রক্সি কনফিগার করতে পারেন তিনি মূলত একটি সুবিধাভোগী মানুষ-মধ্য-মধ্যের অবস্থানে যেটি কম্পিউটারের নেটওয়ার্ক ট্র্যাফিকের সাথে আটকাতে এবং ছিন্নভিন্ন করার জন্য ব্যবহার করা যেতে পারে।

ফুলারের মতে, একটি লককৃত অবস্থায় কম্পিউটার এখনও নেটওয়ার্ক ট্র্যাফিক তৈরি করে, অ্যাকাউন্টের নাম এবং হ্যাশড পাসওয়ার্ড প্রবেশ করা হবে। এই আক্রমণটি ব্যবহার করে একটি সিস্টেম থেকে প্রমাণপত্রাদি ক্যাপচার করার জন্য একটি দুর্নীতিপরায়ণ ইউএসবি ডিভাইসের সময় এটি প্রায় 13 সেকেন্ডের মত, তিনি বলেন।

তিনি উইন্ডোজ ও ওএস এক্সে সফলভাবে আক্রমণটি পরীক্ষা করেছেন। যদিও তিনি এখনও নিশ্চিত করেছেন যে ওএস এক্স ডিফল্টভাবে দুর্বল হয় বা যদি এটি তার ম্যাকের বিশেষ কনফিগারেশন যা দুর্বল ছিল।

"প্রথম বন্ধ, এটি মৃত সহজ এবং কাজ না করা উচিত, কিন্তু এটি করে," গবেষক একটি ব্লগ পোস্টে বলেন। "এছাড়াও, কোনও সম্ভাব্য উপায় নেই যে আমি এই প্রথম চিহ্নিত করেছি, কিন্তু এটি এখানে।"

কম্পিউটার এবং তার কনফিগারেশনে ইনস্টল করা উইন্ডোজ সংস্করণের উপর নির্ভর করে, পাসওয়ার্ড হ্যাশগুলি এনটি ল্যানে থাকবে ম্যানেজার (NTLM) সংস্করণ 2 বা NTLMv1 বিন্যাস। NTLMv2 হ্যাশগুলি ক্র্যাক করা কঠিন, কিন্তু অসম্ভব নয়, বিশেষত যদি পাসওয়ার্ডটি খুব জটিল না হয় এবং আক্রমণকারীর একটি শক্তিশালী পাসওয়ার্ড ক্র্যাকিং রিগের অ্যাক্সেস থাকে।

নেটওয়ার্ক পরিষেবাসমূহের বিরুদ্ধে কিছু রিলে আক্রমণ রয়েছে যেখানে NTLM হ্যাশগুলি সরাসরি ব্যবহার করা যায় ব্যবহারকারীর প্লেইনটাইক্স পাসওয়ার্ড জানতে নাও

ফুলারের টুইটারে উল্লেখিত সবগুলিই হল: "আপনার ওয়ার্কস্টেশনটি লগ ইন করবেন না, বিশেষত রাতারাতি, অটোমেটেড, এমনকি যদি আপনি পর্দাটি লক করেন।"

Top