Откриване на задния капак на Sticky Key с помощта на Sticky Keys Backdoor Scanner

Съдържание:

Откриване на задния капак на Sticky Key с помощта на Sticky Keys Backdoor Scanner
Откриване на задния капак на Sticky Key с помощта на Sticky Keys Backdoor Scanner

Видео: Откриване на задния капак на Sticky Key с помощта на Sticky Keys Backdoor Scanner

Видео: Откриване на задния капак на Sticky Key с помощта на Sticky Keys Backdoor Scanner
Видео: Как да принтираме безжично от смартфон с принтери PIXMA TS - YouTube 2024, Може
Anonim

Използването на Лепкави ключове позволява на потребителите да влизат ключ комбинации чрез натискане ключове в последователност, а не едновременно. Това е желателно, особено за потребители, които не могат да натиснат клавишите в комбинация поради някакви физически предизвикателства. Въпреки че методът за активиране на лепливи клавиши помага за опростяване на различни задачи, той също така отваря а задна врата влизане за хакери.

Какво представляват Sticky Key Backdoor атаки

Атаката включва две стъпки:
Атаката включва две стъпки:
  1. Нападателите заменят системните файлове "Лесно достъп" като sethc.exe, utilman.exe, osk.exe, narrator.exe, magnify.exe, displayswitch.exe с програми като cmd.exe или powershell.exe.
  2. Нападателите задават cmd.exe или други програми за обвивка като дебъгерни средства за изброените по-горе програми за достъпност

След като изпълнителите са включени, можете да натиснете клавиша Shift пет пъти подред, за да заобиколите влизането и да получите командния ред на ниво система, ако sethc.exe е заменен. Той utilman.exe е заменен, тогава ще трябва да натиснете Win + U ключове.

След това атакуващият получава ефективно черупка, без да се нуждае от удостоверяване, и тъй като замяната използва легална Windows двоична програма (cmd.exe), това прави процеса на идентифициране на атаката на Sticky Keys наистина труден.

След като атаката е идентифицирана, най-признатият и ефективен начин за отстраняване е да се предотврати нападателят да получи администраторски права, тъй като модифицирането или промяната на необходимите ключове или файлове в тази атака изисква администраторски права.

Един лесен начин за предотвратяване на такива Sticky Key Backdoor атаки е чрез деактивиране на Sticky Keys на вашия Windows компютър. За да направите това, отворете Контролен панел> Център за лесен достъп> Направете клавиатурата по-лесна за използване> Премахнете отметката от квадратчето за включване на залепващите клавиши, както е показано по-горе в изображението.

Има два начина, по които можете да откривате такива атаки. Свържете Hashes или преминете през Windows Registry. Това може да бъде както консумация, така и време и усилия.

Sticky Keys Backdoor Scanner е безплатен инструмент, който ще сканира вашата система за двоични замени и модифициране на регистъра, което може да означава, че вашият компютър може да е бил компрометиран от Sticky Key Backdoor.

Вижте как можете да възстановите администраторската парола в Windows, като използвате клавишите Sticky Keys.

Скриптов скенер с лепкави ключове

Sticky Keys Backdoor Scanner е скенер PowerShell, който сканира за наличието на задната вратичка на Sticky Keys. Веднъж в действие, Sticky Keys Scanner търси и двете варианти на задната вратичка - двоична подмяна и модифициране на системния регистър и ви сигнализира.

Потребителят може да импортира и стартира тази функция PowerShell локално на предполагаемия компютър или да използва PowerShell remoting, за да стартира скенера на няколко компютъра, като използва Invoke-Command кратката команда.

Той е достъпен за изтегляне от Github ако имате нужда от нея.

БАКШИШ: Нашата лекота на достъп Replacer ви позволява да замените бутон Лесен достъп в Windows с полезни инструменти.

Препоръчано: