hacktricks/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md

3.1 KiB

{% hint style="success" %} Učite i vežbajte AWS hakovanje:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP hakovanje: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}

Ako imate pcap koji sadrži komunikaciju putem USB tastature kao što je sledeći:

Možete koristiti alat ctf-usb-keyboard-parser da biste saznali šta je napisano u komunikaciji:

tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt

Možete pročitati više informacija i pronaći neke skripte o tome kako analizirati ovo na:

{% hint style="success" %} Naučite i vežbajte hakovanje AWS:HackTricks Training AWS Red Team Expert (ARTE)
Naučite i vežbajte hakovanje GCP: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}