このハッカーが 50 ドルのデバイスを使用して、ロックされた PC からログイン認証情報を盗む様子をご覧ください。

Hak5 LAN Turtle と呼ばれる新しい 50 ドルのデバイスは、パスワードで保護されたコンピュータ (Windows XP/7/10、Mac OS X El Capitan/Mavericks) のロックを解除できます。

50 ドルのデバイスとアプリがあれば、誰かがあなたのコンピュータに簡単にアクセスできます。これらを組み合わせると、コンピュータをだまして信頼された接続であると認識させ、ログイン資格情報を盗むことができます。どんなに強力なパスワードであっても、非常に強力なパスワードではハッカーを阻止することはできません。

Hakshop で入手できる Hak5 LAN Turtle と呼ばれる 50 ドルのデバイスの強力なパワーここ、セキュリティ研究者によって実証されました。ミュービックス「ロブ」フラー。フラーが何をしたかを理解するには、以下のビデオをご覧ください。

Fuller は Wiki とビデオを使用して Hak5 LAN Turtle を使用しましたここ。基本的にキャプチャは次のように行われますローラン・ガフィエさん レスポンダーしたがって、Responder をデバイスにインストールする方法を見つける必要があります。 Hak5 Turtle にはすでにそのためのモジュールがあります。

フラー氏はまた、このハックが機能する理由を彼自身の言葉で説明しています。

  • USBはプラグアンドプレイなので。これは、システムがロックアウトされていても、デバイスは引き続きインストールされることを意味します。新しいオペレーティング システム (Win10/El Capitan) では、ロックアウト状態でインストールできるデバイスの種類には制限があると思いますが、イーサネット/LAN は間違いなくホワイト リストに含まれています。
  • ブラウザやアプリケーションを開いていない場合でも、コンピュータは常にトラフィックを生成しており、ほとんどのコンピュータは何らかの理由でローカル ネットワークを信頼しています (「理由」については技術的な部分は知っていますが、文句を言っているだけです…)
  • 複数のゲートウェイまたはネットワーク接続がある場合のネットワーク優先は、Windows では「メトリクス」、OSX ではメトリクスと「優先」の組み合わせに基づきますが、デフォルトでは「有線」と「より新しい/より高速」が常に優先されます。

フラー氏は、完全にロックダウンされたワークステーションから 13 秒以内にハッキングしてログイン資格情報を盗むことができると主張しています。 「ロックされたワークステーションに新しく挿入されてから認証情報を取得するまでの平均時間は約 13 秒ですが、すべてはシステムによって異なります」と Fuller 氏は言います。私が使用したいくつかの追加セットアップ

Responder.db データベース内のファイル変更を監視し、Armory をシャットダウンするために、inotify を使用したいくつかの追加セットアップ。これはファイルの書き込みを完了するのにも役立ち、LED を介して認証が取得されたことを示すインジケーターが表示されます。」と彼は付け加えました。

フラー氏は、このハッキングは次のシステムで機能すると述べています。

  • Windows 98SE
  • Windows 2000 SP4
  • Windows XP SP3
  • Windows 7 SP1
  • Windows 10 (エンタープライズおよびホーム)
  • OSX El Capitan / マーベリックス

Fuller 氏は、Linux でのテストはまだ試していないと述べています。

フラーの実験は、安全で確実なロックされたコンピュータというものは存在しないことを示し、セキュリティが単なる幻想であることを証明しました。このハッキングが二重に危険なのは、Hak5 LAN Turtle が安価で誰でも入手できるように公開されているということです。また、Hak5 LAN Turtle はサイズが小さいため、見過ごすのがはるかに簡単です。誰にも気づかれずに手のひらに乗せるだけでハッキング攻撃を実行できます。ただし、このハッキングが機能するには、ハッカーがターゲットのコンピューターまたはラップトップに物理的にアクセスする必要があることが 1 つだけあります。