HID攻击之Badusb(全面的带你了解Badusb五种的花样玩法.)
文章出自JoCat QQ:1506610991 有渗透测试需求及商务合作请联系JoCatWFY@163.com
本文可能存在攻击性,请勿用于非法用途。仅用于技术交流,一切责任与本人无关,如有不足的地方希望指点
作者博客JoCatW.github.io
00x11 关于badusb的相关的HID攻击的防御措施
上面介绍了5种攻击方式,但是对于厂商来说,我们要注意的更多的是蓝方的工作————防御
在以下我就给大家介绍几种使用的防御措施
如果是linux系统的服务器,我建议可以直接禁用usb接口,或者搞的更Nb点,直接买个usb锁,把所有外接接口给锁上,这样的效果是最好的,当然不排除攻击者会开锁(比如我就会.)
而禁用usb接口呢就要修改数据了如下
建立一个文件‘/etc/modprobe.d/no-usb‘并且利用下面的命令来禁止探测USB存储。
install usvb-storage /bin/true
我们也可以通过把U盘需要一个驱动从从内核modules里面挪出来来实现禁用usb接口
然后修改gurb启动器也需要“Controller” 和 “USB2.0 Contr01ler” 选项的属性设置 为 “Disableed”,最后更改BIOS密码
这样,别就不能通过BIOS来强制开启你的usb了.如果是win系统的服务器,那么就需要改注册表了,不同的系统有不同的方法,有的也可以通过软件来修改,
windows2003如果想禁用usb的话就可以打开注册表定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
将上面的值修改为4,3是启用
对于windows还有一种方法就是在每个服务器开机时自启动运行禁用usb的注册表文件,我在这就不写了
最后记得每一种方法都得改BIOS密码,而且你的服务器不能让人接触到主板之类的,我建议用双BIOS,这样就不能通过拔插小电池来消除BIOS密码了(实际上也可以通过跳线的方式清空,所以说,物理攻击最为致命啊.)