Keykeriki للتّجسس على لوحات المفاتيح الّلاسلكيّة
الكاتب: بشار | يوم: 31 مارس, 2010 | التعليقات: 1 | القراءات: - عدد المشاهدات 5٬274
كشف باحثون أمنيّون عن أداة مفتوحة المصدر*، تستطيع التقاط بيانات العديد من الأجهزة الّلاسلكية ومن بينها، لوحات المفاتيح، الأجهزة الطّبيّة، لوحات التّحكم عن بعد.
فقط ب 100دولار يمكن بناء جهاز شمّام (sniffer) باستخدام Keykeriki. الإصدار الثاني منه يستطيع التقاط كامل حزمة البيانات المرسلة بين الأجهزة الّلاسلكيّة عن طريق استخدام سلسلة شرائح تصنّعها شركة نورديك لاشباه الموصلات النرويجيّة.
Keykeriki مكّنت الباحثين، من التقاط كافّة بيانات الطّبقة الثانيّة (Layer 2)، بالإضافة الى تمكينهم من ارسال حزمهم الخاصة إلى أجهزة الضّحيّة، وهو ما يعني تنفيذ أوامر المهاجمين على هذه الأجهزة. يعني تخيل لوحة مفاتيحك تكتب وأنت بعيد عنها، أو أن كل شيء تقوم بطباعته تقوم هذا الأداة بالتقاطه، تماماً مثل مسجّل المفاتيح (Keylogger) ولكن لاسلكي.
شرائح العرض التي استخدمت في المؤتمر الذي تمّ فيه عرض الأداة
http://www.remote-exploit.org/wp-content/uploads/2010/03/keykeriki_v2_cansec_v1.1.pdf
الرسم الهيكلي المستخدم في بناء الأداة
http://www.remote-exploit.org/wp-content/uploads/2010/03/keykeriki-v2-devdbg-hardware.zip
البرنامج (firmware)
http://www.remote-exploit.org/wp-content/uploads/2010/03/keykeriki-v2-demo-src.zip
المصادر
http://www.remote-exploit.org/?p=483
+ مصادر أخرى
—
* قطعة غيار مفتوحة المصدر. يمكن استخدام الرّسم الهيكلي لبناءها.
بشار ماجستير نظم معلومات. مهندس أنظمة يمتلك خبرة في إدارة أنظمة ويندوز ولينكس. باحث ومختصص في مجال أنظمة المعلومات، معالجة الحوادث الأمنيّة، تحليل الإختراقات الأمنيّة، وفحصوصات الاختراق. حاصل على العديد من الشهادات الأمنيّة. عضو في مجلس استشاريّي معهد سانز لأمن المعلومات.
التعليقات:
اترك تعليقاً | عدد التعليقات: (1)
فعلا انها اداة رائعة يعمل معهد بيكو على بنائها وتطويرها وتوفيرها في السوق ان سمح ذلك ونعدكم بالفضل دائما