hacktricks/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md

3.1 KiB

{% hint style="success" %} Leer en oefen AWS-hacking: HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer en oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

As jy 'n pcap het wat die kommunikasie via USB van 'n sleutelbord bevat soos die volgende een:

Jy kan die instrument ctf-usb-keyboard-parser gebruik om te sien wat in die kommunikasie geskryf is:

tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt

Jy kan meer inligting lees en sommige skripte vind oor hoe om dit te analiseer in:

{% hint style="success" %} Leer & oefen AWS Hack:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hack: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}