文档章节

人机接口设备攻击(HID Attack)

大学霸
 大学霸
发布于 2016/11/21 10:13
字数 298
阅读 27
收藏 0
点赞 0
评论 0

人机接口设备攻击(HID Attack)

 

HID Attack是最近几年流行的一类攻击方式。HID是Human Interface Device的缩写,意思是人机接口设备。它是对鼠标、键盘、游戏手柄这一类可以操控电脑设备的统称。由于电脑对这类设备缺少严格的检测措施,只是简单的识别设备类型,就允许设备对电脑进行各项操作。所以,通过修改篡改设备反馈信息,就可以很轻松的让电脑将其他设备误认为HID设备,从而获取控制权限。尤其是USB和蓝牙这类即插即用接口出现,导致HID Attack成为重要方式。例如,Bad USB就是USB类攻击的典型代表。

 

Kali Linux NetHunter以手机作为硬件平台,支持常见的各种HID Attack。用户只要将手机通过USB线连接到主机上,就可以执行各种攻击,而且不会被系统拦截。所以,有人借口给手机充电,要插到你的电脑上,大家就要小心了。

© 著作权归作者所有

共有 人打赏支持
大学霸
粉丝 246
博文 843
码字总数 552850
作品 0
东城
程序员
WHID Injector:将HID攻击带入新境界

HID Attack是最近几年流行的一类攻击方式。HID是Human Interface Device的缩写,意思是人机接口设备。它是对鼠标、键盘、游戏手柄这一类可以操控电脑设备的统称。 由于电脑对这类设备缺少严格...

广岛秋泽 ⋅ 2017/05/13 ⋅ 0

Teensy HID攻击科普文

0x00 前言: 在2014年美国黑帽大会上,柏林SRLabs的安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为“BadUSB”(按照BadBIOS命名)的攻击方法。在认识BadUSB之前我们来先了...

wf4745 ⋅ 2014/10/26 ⋅ 0

Ghost Tunnel:适用于隔离网络的WiFi隐蔽传输通道

      一、前言   Ghost Tunnel是一种可适用于隔离环境下的后门传输方式,可在用户无感知情况下对目标进行控制及信息回传(不创建或依赖于任何有线、无线网络,甚至不需要外插任何硬件...

FreeBuf ⋅ 05/09 ⋅ 0

Windows 8.1应用外设开发之人机接口设备(HID)

Windows 8.1人机接口设备(HID) 快速开发手册 2013年11月 本文信息适用于以下版本产品: Windows 8.1 Windows规划与合作伙伴部 HID设备背景简介 人机接口设备(Human Interface Devices 或简称...

失足处男的倒霉孩子 ⋅ 2013/12/28 ⋅ 0

集成蓝牙4.0的控制开发板--Bluno

DFRobot为你呈上Bluno,一款集成了蓝牙4。0通信模块的Arduino UNO开发板。通过我们开发的Android和IOS手机应用,你可以快速开发出一款与手机通信的硬件设备。正如现在非常火爆的可穿戴式手机...

红薯 ⋅ 2013/11/28 ⋅ 2

通过U口走进电脑——29种USB攻击类型

      简介   研究人员发现了使用USB设备来入侵用户计算机的29种方式,并依据攻击实施的方式将这29种利用方法划分为4类。   ·对USB设备的内部微控制器进行重新编程。这种设备看起来...

嘶吼RoarTalk ⋅ 03/21 ⋅ 0

第三章:STM32MxCube生成USB程序---模拟鼠标(从机)

首先以stm32f103c8t6为例讲解: 1.在STM32MxCube安装芯片包。 2、先要配置USB时钟,查看手册可知usb需要时钟48Mhz,且谁使用的APB1 timer clocks时钟,由于内部的8MHZ时钟倍频达不到48MHZ,因...

xuquanlin_1680 ⋅ 05/30 ⋅ 0

Android: Android Bluetooth

Android Bluetooth 原文链接:http://blog.csdn.net/zmyde2010/article/details/6619915

长平狐 ⋅ 2012/06/20 ⋅ 0

STM32f103 USB移植之USB标准描述符

在对USB协议进行学习和移植的过程有个东西不可避免,肯定会遇到,那就是USB的设备描述符。这个东西始终在usb协议中发挥作用,从设备的枚举到设备的配置,都是由usb描述符进行修改的。今天在移...

mirco_mcu ⋅ 04/24 ⋅ 0

USB与BT HID reports描述符实践与抓包分析

文章内容提示 这篇文章主要说明如何获取与查看USB和BLE HoGP HID设备报告描述符,如何根据获取的描述符读懂report。然后说明了可以使用hidrd-convert工具,来如何根据hex报告描述符转化得到C...

sy373466062 ⋅ 2017/10/13 ⋅ 0

没有更多内容

加载失败,请刷新页面

加载更多

下一页

OSChina 周三乱弹 —— 这样的女人私生活太混乱了

Osc乱弹歌单(2018)请戳(这里) 【今日歌曲】 @ 胖达panda :你经历过体验到人生的大起大落吗?我一朋友在10秒内体验了,哈哈。@小小编辑 请点一首《almost lover》送给他。 《almost love...

小小编辑 ⋅ 30分钟前 ⋅ 5

自己动手写一个单链表

文章有不当之处,欢迎指正,如果喜欢微信阅读,你也可以关注我的微信公众号:好好学java,获取优质学习资源。 一、概述 单向链表(单链表)是链表的一种,其特点是链表的链接方向是单向的,对...

公众号_好好学java ⋅ 35分钟前 ⋅ 0

Centos7重置Mysql 8.0.1 root 密码

问题产生背景: 安装完 最新版的 mysql8.0.1后忘记了密码,向重置root密码;找了网上好多资料都不尽相同,根据自己的问题总结如下: 第一步:修改配置文件免密码登录mysql vim /etc/my.cnf 1...

豆花饭烧土豆 ⋅ 今天 ⋅ 0

熊掌号收录比例对于网站原创数据排名的影响[图]

从去年下半年开始,我在写博客了,因为我觉得业余写写博客也还是很不错的,但是从2017年下半年开始,百度已经推出了原创保护功能和熊掌号平台,为此,我也提交了不少以前的老数据,而这些历史...

原创小博客 ⋅ 今天 ⋅ 0

LVM讲解、磁盘故障小案例

LVM LVM就是动态卷管理,可以将多个硬盘和硬盘分区做成一个逻辑卷,并把这个逻辑卷作为一个整体来统一管理,动态对分区进行扩缩空间大小,安全快捷方便管理。 1.新建分区,更改类型为8e 即L...

蛋黄Yolks ⋅ 今天 ⋅ 0

Hadoop Yarn调度器的选择和使用

一、引言 Yarn在Hadoop的生态系统中担任了资源管理和任务调度的角色。在讨论其构造器之前先简单了解一下Yarn的架构。 上图是Yarn的基本架构,其中ResourceManager是整个架构的核心组件,它负...

p柯西 ⋅ 今天 ⋅ 0

uWSGI + Django @ Ubuntu

创建 Django App Project 创建后, 可以看到路径下有一个wsgi.py的问题 uWSGI运行 直接命令行运行 利用如下命令, 可直接访问 uwsgi --http :8080 --wsgi-file dj/wsgi.py 配置文件 & 运行 [u...

袁祾 ⋅ 今天 ⋅ 0

JVM堆的理解

在JVM中,我们经常提到的就是堆了,堆确实很重要,其实,除了堆之外,还有几个重要的模块,看下图: 大 多数情况下,我们并不需要关心JVM的底层,但是如果了解它的话,对于我们系统调优是非常...

不羁之后 ⋅ 昨天 ⋅ 0

推荐:并发情况下:Java HashMap 形成死循环的原因

在淘宝内网里看到同事发了贴说了一个CPU被100%的线上故障,并且这个事发生了很多次,原因是在Java语言在并发情况下使用HashMap造成Race Condition,从而导致死循环。这个事情我4、5年前也经历...

码代码的小司机 ⋅ 昨天 ⋅ 2

聊聊spring cloud gateway的RetryGatewayFilter

序 本文主要研究一下spring cloud gateway的RetryGatewayFilter GatewayAutoConfiguration spring-cloud-gateway-core-2.0.0.RC2-sources.jar!/org/springframework/cloud/gateway/config/G......

go4it ⋅ 昨天 ⋅ 0

没有更多内容

加载失败,请刷新页面

加载更多

下一页

返回顶部
顶部