Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Introduction
Ces dernières années, l'utilisation de périphériques sans fil tels que les claviers et les souris s'est de plus en plus répandue, accentuée notamment par l'essor du télétravail. Si ces périphériques offrent un plus grand confort d’utilisation, ils sont également exposés à des vulnérabilités. Ces dernières peuvent être exploitées par des techniques d’attaques communément appelées Mousejacking. Les impacts relatifs à ces attaques sont l’interception de frappes clavier (récupération de données sensibles) et l’injection de frappes clavier (exécution de commandes sur le poste de la victime, à l’instar des traditionnels BadUSB type RubberDucky [DUC]). À travers un scénario concret, cet article présente la mise en œuvre de l’injection de frappes clavier à distance. Il détaille comment cette méthode permet d’obtenir un accès initial sur un poste dans le cadre d’une opération de plus grande envergure. Nous invitons…
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première