hacktricks/forensics/basic-forensic-methodology/pcap-inspection/usb-keyboard-pcap-analysis.md

3 KiB

{% hint style="success" %} Aprende y practica AWS Hacking: HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}

Si tienes un pcap de una conexión USB con muchas interrupciones, probablemente sea una conexión de teclado USB.

Un filtro de Wireshark como este podría ser útil: usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)

Podría ser importante saber que los datos que comienzan con "02" se presionan usando shift.

Puedes encontrar más información y algunos scripts sobre cómo analizar esto en:

{% hint style="success" %} Aprende y practica AWS Hacking: HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}