Тип работы:
Предмет:
Язык работы:


Нейтрализация угрозы BadUSB «Горячие клавиши» программными средствами (Московский технический университет связи и информатики)

Работа №120177

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы62
Год сдачи2022
Стоимость1800 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
32
Не подходит работа?

Узнай цену на написание


Есть приложения (программный код).

ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЗОР СЦЕНАРИЕВ ВЗЛОМА КОМПЬЮТЕРА 4
1.1 Классификация устройств BadUSB 4
1.2 Метод создания BadUSB «горячие клавиши» с помощью перепрошивки USB Flash-накопителей 5
1.3 Сценарий атаки с использованием BadUSB созданного методом перепрошивки USB Flash-накопителей 6
1.4 Метод создания BadUSB «горячие клавиши» с помощью микроконтроллеров 8
1.5 Сценарии атак с использованием BadUSB, созданного с помощью микроконтроллеров 10
Выводы по первой главе 11
ГЛАВА 2. МОДЕЛИРОВАНИЕ РЕАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 12
2.1 Сценарий атаки 12
2.2 Подготовка материалов 14
2.3 Прошивка Arduino pro micro 15
2.4 Прошивка WeMos D1 mini 19
2.5 Сборка и проверка работоспособности 21
2.6 Написание вредоносного кода 27
2.7 Проведение атаки 34
Выводы по второй главе 36
ГЛАВА 3. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 37
3.1 Постановка задачи 37
3.2 Нейтрализация угрозы BadUSB методом отключения «горячих клавиш» 40
3.3 Нейтрализация угрозы BadUSB путём настройки групповых политик 42
3.4 Нейтрализация угрозы BadUSB с использованием стороннего ПО 44
3.5 Нейтрализация угрозы BadUSB с удаленным доступом поWi-Fi 47
Выводы по третьей главе 53
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
ПРИЛОЖЕНИЕ А. КОД ПРОГРАММНО-АППАРАТНОГО МЕТОДА НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 57

В настоящее время стационарные АРМ получили большое распространение в мире, так как они являются удобными и простыми устройствами для обмена информационными ресурсами. Несмотря на большое количество разработанных технологий, обеспечивающих защиту АРМ, они все еще остаются уязвимы к классу атак BadUSB.
BadUSB – класс атак, основанный на уязвимости USB устройств. Многие USB устройства, такие как, например, Flash-устройства, используемые для хранения данных, не имеют встроенной защиты от перепрошивки. Таким образом, злоумышленник легко подменяет оригинальную прошивку устройства, заставляя его выполнять вредоносный код.
Вторым, более интересным вариантом создания BadUSB, является программирование определенного типа микроконтроллеров, замаскированных под Flash-устройства. Такие BadUSB имеют более обширный функционал, например, наличие встроенной точки Wi-fi, к которой злоумышленник подключается для передачи вредоносного кода в режиме on-line.
Оба варианта устройств класса BadUSB могут нанести непоправимый вред персональному компьютеру и хранящимся на нем данным. Исходя из этого, изучение класса атак BadUSB и способов противодействия им является актуальным в наши дни, особенно для специалистов в области информационной безопасности.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе рассмотрен малоизученный ранее класс хакерских атак BadUSB «горячие клавиши». Описаны принципиально разные по типу атаки и методам создания закладные устройства. Созданное в рамках исследовательского опыта закладное устройство, имеющее удаленный доступ по сети Wi-Fi, оказывается намного опаснее и действеннее, чем обычные BadUSB данного типа.
Большинство информационных источников недооценивают данный тип атак. Для успешного проведения атаки, как показал опыт, необходимо множественное удачное стечение обстоятельств, однако это не уменьшает масштаб возможного нанесенного ущерба.
Проанализированы уязвимости к атаке BadUSB, которыми обладают стационарные ПК. Для каждой уязвимости было предложено решение по сокращению масштаба угрозы в связи с данной уязвимостью.
В рамках исследования так же было протестировано стороннее программное обеспечение Kaspersky Endpoint Security и оценена его защитная способность против атаки BadUSB «горячие клавиши» с удаленным доступом по Wi-Fi.
С помощью разработанного программного обеспечения были улучшены показатели эффективности защиты от атак BadUSB «горячие клавиши» с удаленным доступом по Wi-Fi. Программное обеспечение так же является эффективным против классических устройств класса BadUSB «горячие клавиши», созданных методом перепрошивки USB flash-накопителей.



1. Андрей Васильков. Bad USB — как новая атака реализована в разных устройствах // КОМПЬЮТЕРРА // URL: https://www.computerra.ru/181876/bad-usb-on-some-devices/ (дата обращения: 04.02.2022).
2. Kaspersky Endpoint Security для Windows. Защита от атак BadUSB // Kaspersky // URL: https://support.kaspersky.com/KESWin/11.9.0/ru-RU/176739.htm (дата обращения: 22.05.2022).
3. Антон Жуков Гадкий Утенок. Превращаем обычную флешку в USB Rubber Ducky // Хакер // URL: https://xakep.ru/2015/09/11/usb-rubber-ducky/ (дата обращения: 15.02.2022).
4. m1rko. Взлом компьютера за 3 секунды. Делаем USB-уточку с нуля на Arduino // Хабр //URL: https://habr.com/ru/post/407337/ (дата обращения: 17.02.2022).
5. USB Rubber Ducky своими руками // CryptoWorld // URL: https://cryptoworld.su/usb-rubber-ducky-svoimi-rukami/ (дата обращения: 20.02.2022).
6. 8bit. Злой HID. Делаем и программируем хакерский девайс для HID атак // Хакер // URL: https://xakep.ru/2018/09/26/evil-hid/ (дата обращения: 02.03.2022).
7. Kozhuh. BadUSB Rubber Ducky своими руками // SPY-SOFT.NET // URL: https://spy-soft.net/badusb-rubber-ducky/ (дата обращения: 04.03.2022).
8. Определение идентификаторов VID и PID флешки // HIDiq // URL: https://hddiq.ru/usb-flash-nakopiteli/vid-pid (дата обращения: 08.04.2022).
9. Пётр Глухов. Как обезопасить себя от неуловимой уязвимости BadUSB // ЛайфХакер // URL: https://lifehacker.ru/kak-obezopasit-sebya-ot-neulovimoj-uyazvimosti-badusb/ (дата обращения: 14.04.2022).
10. Интерфейс USB. Часть 4. Дескрипторы и классы // URL: https://radiohlam.ru/usb4/ (дата обращения: 20.04.2022).
11. DISKPART – управление дисками, томами и разделами в командной строке Windows // URL: https://ab57.ru/cmdlist/diskpart.html (дата обращения: 16.04.2022).
12. All-Arduino. Arduino Micro и Arduino Pro Micro // URL: https://all-arduino.ru/product/arduino-micro-i-arduino-pro-micro/ (дата обращения: 10.03.2022).
13. Юрий Щербаков. Новая угроза BadUSB и подходы к защитe // Bis Journal //URL: https://ib-bank.ru/bisjournal/post/424 (дата обращения: 12.04.2022).
14. Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine // ОКБ САПР // URL: https://www.okbsapr.ru/library/publications/schastny_2019_1/ (дата обращения: 17.05.2022).
15. Атаки BadUSB – старое, страшное, вечное // URL: https://standoff365.com/phdays10/schedule/fast-track/old-ghastly-eternal-badusb-attacks (дата обращения: 13.03.2022).
16. Мария Нифедова. Американская компания подверглась редкой атаке через BadUSB // Хакер // URL: https://xakep.ru/2020/03/27/practical-badusb/ (дата обращения: 19.04.2022).
17. hak5darren. USB-Rubber-Ducky Payloads // GitHub // URL: https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads (дата обращения: 12.04.2022).
18. brandonlw. Known Supported Devices // GitHub // URL: https://github.com/brandonlw/Psychson/wiki/Known-Supported-Devices (дата обращения: 17.02.2022).
19. spacehuhn. Wifi_ducky // GitHub // URL: https://github.com/spacehuhn/wifi_ducky/releases (дата обращения: 04.03.2022).
20. nodemcu. Nodemcu-flasher // GitHub // URL: https://github.com/nodemcu/nodemcu-flasher (дата обращения: 04.03.2022).

Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ