hacktricks/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md

3.1 KiB

{% hint style="success" %} Jifunze na zoezi la AWS Hacking:Mafunzo ya HackTricks ya Mtaalam wa Timu Nyekundu ya AWS (ARTE)
Jifunze na zoezi la GCP Hacking: Mafunzo ya HackTricks ya Mtaalam wa Timu Nyekundu ya GCP (GRTE)

Support HackTricks
{% endhint %}

Ikiwa una pcap inayojumuisha mawasiliano kupitia USB ya kibodi kama ifuatavyo:

Unaweza kutumia zana ctf-usb-keyboard-parser kupata kilichoandikwa katika mawasiliano:

tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt

Unaweza kusoma habari zaidi na kupata baadhi ya hati kuhusu jinsi ya kuchambua hii katika:

{% hint style="success" %} Jifunze & zoezi la Udukuzi wa AWS:Mafunzo ya HackTricks AWS Red Team Expert (ARTE)
Jifunze & zoezi la Udukuzi wa GCP: Mafunzo ya HackTricks GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}