Мы уже про защиту от BadUSB на Linux. Сегодня познакомлю вас со способом защиты от BadUSB на Windows с помощью скрипта DuckHunt.
Еще по теме: Используем смартфон как BadUSB
Как защититься от BadUSB на Windows с помощью DuckHunt
RubberDucky — это маленькое USB-устройство, которое притворяется USB-клавиатурой и может автоматически вводить нажатия клавиш с очень высокой скоростью. Оно используется для проведения атак внедрения нажатий клавиш и атак типа BadUSB.
DuckHunt — это небольшой и эффективный скрипт, который работает как демон, постоянно отслеживая использование вашей клавиатуры предотвращая атаку Rubber Ducky (технически, он помогает предотвращать любой тип автоматизированной атаки внедрения нажатий клавиш и Mousejack тоже).
Возможности DuckHunt:
- Paranoid (Параноидальная): При обнаружении атаки, ввод с клавиатуры будет запрещен до ввода пароля. Атака также будет зарегистрирована.
- Normal (Обычная): При обнаружении атаки ввод с клавиатуры временно будет запрещен (после того, как опасность будет считаться пройденной, ввод с клавиатуры будет разрешен снова). Атака также будет зарегистрирована.
- Sneaky (Хитрая): При обнаружении атаки, несколько клавиш будут отклонены (достаточно, чтобы прервать любую атаку и заставить выглядеть так, как будто злоумышленник ошибся). Атака также будет зарегистрирована.
- Только журналирование: При обнаружении атаки просто регистрировать атаку, но никоим образом не прерывать ее.
- LogOnly (Черный список программ): Если есть определенные программы, которыми вы никогда не пользуетесь (cmd, powershell), считайте взаимодействие с ними крайне подозрительным и действуйте в соответствии с политикой защиты.
Поддержка программ автозаполнения (например, KeePass, LastPass, Breevy).
Установка DuckHunt
Требования:
- PyWin32
- PyHook
- Py2Exe
Выберите и загрузите один из двух вариантов, который лучше всего подходит для вас:
Теперь скопируйте .exe в папку автозагрузки. В Windows 10 и 11 откройте проводник и перейдите к
1 |
%appdata%\Microsoft\Windows\Start Menu\Programs\Startup |
Для подробной информации смотрите официальный репозиторий.
ПОЛЕЗНЫЕ ССЫЛКИ: