20 Types of USB attacks
Hello oll portal ke pathko,
तोह आज आप पढ़ेंगे अलग अलग तरह के attacks के बारे में जो एक आम USB के इस्तेमाल से किये जा सकते है। Ben-Gurion University of the Negev israel में है से इ एक researcher ने बताया 29 तरीके है attacks करने के जो सिर्फ एक pendrdive की मदद से हम कर सकते है। attacks को उन्होंने 4 groups में बाँट रखा है जो निचे लिखे है।
- USB device के internal microcontroller को reprogram krke. इसमे USB देखे तोह किसी आम USB की तरह देगी पर पीछे से किसी और device की तरह काम करेगी जैसे keyboard बनकर keystrokes inject करना।
- Usb डिवाइस के firmware को ही बदल कर उससे malicious काम करवाना जैसे malware download करवाना आदि।
- USB को reprogram न करके उसकी कमियों का फायदा उठाना
- USB पर बने electrical attacks
How to search any movie,software etc on google with one click.
Re-programmable USB micro controller attacks
1.) Rubber Ducky:- ये एक ऐसी keystroke injection attack करने वाली USB है जो साल 2010 आयी थी. इसमें USB एक कीबोर्ड की तरह काम करके पहले से तय keystrokes को अपलोड क्र देती है Host के कंप्यूटर में।
2.)PHUKD/URFUKED attack platforms :-यह भी एक दम Rubber ducky की तरह है बस इसमे एक सहूलत दे दी गयी की की इसको चलने वाला अणि मर्जी से टाइम सेट क्र ङ्क्त हिअ की कब USB keystrokes को inject करें।
3.)USBdriveby - attack काफी खतरनाक है इसमे USB चुप चाप बिना कुछ दिखाए एक backdoor इनस्टॉल कर देता है और DNS की settings को भी बदल देता है।
4. )Evilduino -ये attacks एक दम मिलता जुलता है PHUKD/URFUKED attack से इसमे बस की Arduino micro-controllers इस्तेमाल teensy माइक्रो कंट्रोलर की जगह जो advanced है।
5. )Unintended USB channel:ये एक proof of concept based pendrive exfiltrate कर देती है data को उनके usb unintended चैनल के हिसाब से.
6.) TURNIPSCHOOL (COTTONMOUTH-1) - यह एक ऐसा attack है जो NSA ५ के द्वारा बनाया गया है। इस attack को करने के लिए एक खास किसम का hardware लगा दिया जाता उस्ब के साथ जिससे की वो आपके पूरे system को control कर सके।
7.)RIT attack via USB mass storage :-इस attack के बारे में आप अच्छे से research paper को पढ़ कर जान सकेंगे असल में यह attack आपके system में जितने भी files है उन सब के data को बदल देगा जब तक ये pendrive आपके system के साथ जुडी रहेगी।
8) Attacks on wireless USB dongles :- इस तरह का attack सबसे पहले किया गया था Keysweeper नाम के attack का इस्तेमाल करके इसमें होता ये है की आपके system की logs फाइल को ये डाउनलोड कर लेता है फिर उन्हें decrypt करके उनसे जरूरी जानकारी एकता कर लेता यहाँ तक की आपके सरे passwords भी।
9) Default Gateway Override - ये एक ऐसा attack है जो microcontroller का इस्तेमाल करके आपके usb ethernet adapter को बेवकूफ बनाकर DHCP की settings को बदलकर आपका सारा traffic hijack कर लेगी।
Top 4 best headphones to buy under rs.1000
Maliciously reprogrammed USB peripheral firmware attacks
10) DNS Override by Modified USB Firmware :- यह attack ठीक उसी attack की तरह है. जिसके बारे में हमने पहले पढ़ा DEFAULT GATEWAY OVERRIDE पर इसमे बीएस फर्क इतना है की हम microcontroller को रिप्रोग्राम करने की जगह Firmware को reprogram करते है।
11. Keyboard Emulation by Modified USB Firmware:- यह attack भी हमने पहले पढ़ लिया है reprogrammeable microcontroller में यह attack भी PHUKD/URFUKED attack की तरह अपनी मर्जी से keystrokes इंजेक्ट करवा सकता है और आपके system को destroy कर सकता है।
12.) Hidden Partition Patch :- researchers ने दिखाया की कैसे वो USB को reprogram करके उसे ऐसा बना सकते है की वो आपके system में एक और नई partition बना दे जो format न की जा सके।
13.) Password Protection Bypass Patch :- इस attack की मदद से हम password protected USB को by pass करके उसे एक्सेस कर सकते है।
14.)Virtual Machine Break-Out:- यह attack भी काफी powerfull है और इसकी मदद से किसी भी virtual environment को तोडा जा सकता है बर्बाद किया जा सकता है।
15.)Boot Sector Virus:- researchers इसका इस्तेमाल करके किसी भी system को शुरू होने से पहले ही उसे virus से infect कर देता है।
16.) iSeeYou - यह attack ऐसा है जिसके इस्तेमाल से attacker आपकी वीडियो कैप्चर कर लेगा आपके webcam से और आपको पता भी नहीं चलेगा न हे आपके वेबकेम वाली लाइट on होगी।
All about Dark web and stories ||Hindi||
Attacks based on unprogrammed USB devices
17.)CVE-2010-2568 .LNK इस attack को Fanny malware और stuxnet मैलवेयर इस्तेमाल करते है।
18 .) Autorun exploit :- कुछ systems इस तरह से configured होते है की उनमे कुछ files खुद ब खुद execute ,run हो जाती है। ऐसे attacks ग्रुप dedicate है।
19. ) Cold Boot Attacks - aka the RAM dump attack :- ऐसे attacks में attacker एक memory dampner बनाकर उसे USB में store कर देता है जिसे की वो ram में बचे सारे डाटा को अपनी memory में store कर सके।
20. )USB Thief इस तरह के attack आपके laptop में से सारी जरूरी जानकारी निकाल सकते है।
0 on: "20 Types of USB attack |explained"