KeySniffer设备发现工具及安全公告指南
keysnifferKeySniffer device discovery tools and public advisories 项目地址:https://gitcode.com/gh_mirrors/ke/keysniffer
项目介绍
KeySniffer 是一个专注于发现键鼠无线设备漏洞的开源项目,特别是针对于那些易受到监听攻击的设备。该项目由Bastille Research维护,而且提供了专门的工具用于辨认易受“KeySniffer”漏洞影响的无线键盘。这些工具旨在帮助安全研究职员和IT管理员辨认并防范此类安全威胁。KeySniffer展现了某些无线键盘如何以非加密方式发送数据,答应恶意第三方拦截敏感信息。
项目快速启动
要快速启动KeySniffer项目,确保你的体系满足以下要求:
- 软件依靠:
- SDCC 最低版本3.1.0
- GNU Binutils
- Python 以及 pyusb, platformio 库
- 安装下令(在Ubuntu上示例):
- sudo apt-get install sdcc binutils python python-pip
- sudo pip install -U pip pyusb platformio
复制代码
- 运行设备发现脚本: 对于GE 98614无线键盘的设备发现,执行以下下令:
- cd path/to/keysniffer/tools
- python ge-device-discovery.py
复制代码 该脚本将扫描并实验辨认周围的目标无线键盘设备。
应用案例和最佳实践
应用案例
- 安全评估: 使用KeySniffer工具,企业安全团队可以对办公环境中的无线外设举行安全性审计。
- 教育和培训: 在网络安全课程中,通过演示KeySniffer的工作原理,加强学生对无线设备安全性的理解。
最佳实践
- 定期安全检查: 定期使用此类工具扫描网络周边,检测潜伏的安全风险。
- 无线设备替换: 推荐使用已知安全的、支持加密传输的无线键盘和鼠标。
典型生态项目
虽然本项目本身是独立的,但其工作原理和发现的问题鼓励了其他相关领域的开发,比如增强无线通信安全的固件更新、无线设备的加密协议设计等。社区成员大概会基于此开发防御工具或进一步的研究项目,例如实现加密的自界说无线传输协议,或创建主动化的无线设备安全扫描框架。
请留意,实际操作时应服从当地法律和道德标准,未经授权不得对他人设备举行嗅探或攻击性操作。这个项目重要是为了教育和保护目标。
keysnifferKeySniffer device discovery tools and public advisories 项目地址:https://gitcode.com/gh_mirrors/ke/keysniffer
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |