Rileva le backdoor chiave appiccicose usando lo scanner backdoor Sticky Keys

Sommario:

Rileva le backdoor chiave appiccicose usando lo scanner backdoor Sticky Keys
Rileva le backdoor chiave appiccicose usando lo scanner backdoor Sticky Keys

Video: Rileva le backdoor chiave appiccicose usando lo scanner backdoor Sticky Keys

Video: Rileva le backdoor chiave appiccicose usando lo scanner backdoor Sticky Keys
Video: meglio stampante laser o inkjet? | caratteristiche laser o getto d'inchiostro - YouTube 2024, Marzo
Anonim

L'uso di Chiavi appiccicose consente agli utenti di entrare chiave combinazioni premendo chiavi in sequenza anziché simultaneamente. Ciò è auspicabile, specialmente per gli utenti che non sono in grado di premere i tasti in combinazione a causa di alcune sfide fisiche. Sebbene il metodo di abilitazione dei tasti permanenti aiuti a semplificare varie attività, si apre anche a porta sul retro voce per gli hacker.

Quali sono gli attacchi Sticky Key Backdoor

L'attacco prevede due passaggi:
L'attacco prevede due passaggi:
  1. Gli attaccanti sostituiscono i file di sistema di Ease of Access come sethc.exe, utilman.exe, osk.exe, narrator.exe, magnify.exe, displayswitch.exe con programmi come cmd.exe o powershell.exe.
  2. Gli attaccanti impostano cmd.exe o altri programmi di shell come debugger per i programmi di accessibilità sopra elencati

Una volta passati gli eseguibili, è possibile premere il tasto Shift cinque volte di seguito per ignorare il login e ottenere un prompt dei comandi a livello di sistema se sethc.exe è stato sostituito. It utilman.exe viene sostituito, quindi dovrai premere Win + U keys.

L'utente malintenzionato ottiene quindi effettivamente una shell senza necessità di autenticazione e dal momento che la sostituzione utilizza un file binario di Windows legittimo (cmd.exe) rende davvero difficile il processo di identificazione dell'attacco Sticky Keys.

Una volta che l'attacco è stato identificato, il metodo di correzione più riconosciuto ed efficace è quello di impedire che l'attaccante ottenga privilegi amministrativi, poiché la modifica o la modifica delle chiavi o dei file necessari in questo attacco richiede privilegi amministrativi.

Un modo semplice per prevenire tali attacchi con Sticky Key Backdoor consiste nel disabilitare Sticky Keys sul tuo computer Windows. Per fare ciò, apri Pannello di controllo> Centro accesso facilitato> Rendi la tastiera più facile da usare> Deseleziona la casella di controllo Attiva i tasti permanenti come mostrato sopra nell'immagine.

Esistono due modi per rilevare tali attacchi. Abbina gli Hash o passa attraverso il registro di Windows. Questo può essere può consumare sia tempo che sforzi.

Sticky Keys Backdoor Scanner è uno strumento gratuito che eseguirà la scansione del sistema per sostituzioni binarie e modifiche al registro, il che potrebbe indicare che il tuo computer potrebbe essere stato compromesso da una Sticky Key Backdoor.

Guarda come resettare la password dell'amministratore in Windows usando i tasti permanenti.

Scanner per chiavi appiccicose

Sticky Keys Backdoor Scanner è uno scanner PowerShell che analizza l'esistenza di una backdoor Sticky Keys. Una volta in azione, Sticky Keys Scanner cerca entrambe le varianti backdoor - sostituzione binaria e modifica del registro e avvisa l'utente.

Un utente può importare ed eseguire questa funzione di PowerShell localmente sul computer sospetto o utilizzare il servizio remoto di PowerShell per eseguire lo scanner su più computer utilizzando il Invoke-Command cmdlet.

È disponibile per il download da Github se ne hai bisogno.

MANCIA: Il nostro Replacer di accesso facilitato consente di sostituire il pulsante Facilità di accesso in Windows con strumenti utili.

Consigliato: