hacktricks/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md

3.8 KiB
Raw Permalink Blame History

{% hint style="success" %} Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)

Υποστηρίξτε το HackTricks
{% endhint %}

Αν έχετε ένα αρχείο pcap που περιέχει την επικοινωνία μέσω USB ενός πληκτρολογίου όπως το παρακάτω:

Μπορείτε να χρησιμοποιήσετε το εργαλείο ctf-usb-keyboard-parser για να δείτε τι έχει γραφτεί στην επικοινωνία:

tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt

Μπορείτε να βρείτε περισσότερες πληροφορίες και να βρείτε μερικά scripts σχετικά με το πώς να αναλύσετε αυτό σε:

{% hint style="success" %} Μάθετε & εξασκηθείτε στο AWS Hacking:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)

Υποστηρίξτε το HackTricks
{% endhint %}