Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Нейтрализация угрозы BadUSB «Горячие клавиши» программными средствами

  • 62 страниц
  • 2022 год
  • 0 просмотров
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

1500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

BadUSB – класс атак, основанный на уязвимости USB устройств. Многие USB устройства, такие как, например, Flash-устройства, используемые для хранения данных, не имеют встроенной защиты от перепрошивки. Таким образом, злоумышленник легко подменяет оригинальную прошивку устройства, заставляя его выполнять вредоносный код.

ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЗОР СЦЕНАРИЕВ ВЗЛОМА КОМПЬЮТЕРА 4
1.1 Классификация устройств BadUSB 4
1.2 Метод создания BadUSB «горячие клавиши» с помощью перепрошивки USB Flash-накопителей 5
1.3 Сценарий атаки с использованием BadUSB созданного методом перепрошивки USB Flash-накопителей 6
1.4 Метод создания BadUSB «горячие клавиши» с помощью микроконтроллеров 8
1.5 Сценарии атак с использованием BadUSB, созданного с помощью микроконтроллеров 10
Выводы по первой главе 11
ГЛАВА 2. МОДЕЛИРОВАНИЕ РЕАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 12
2.1 Сценарий атаки 12
2.2 Подготовка материалов 14
2.3 Прошивка Arduino pro micro 15
2.4 Прошивка WeMos D1 mini 19
2.5 Сборка и проверка работоспособности 21
2.6 Написание вредоносного кода 27
2.7 Проведение атаки 34
Выводы по второй главе 36
ГЛАВА 3. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 37
3.1 Постановка задачи 37
3.2 Нейтрализация угрозы BadUSB методом отключения «горячих клавиш» 40
3.3 Нейтрализация угрозы BadUSB путём настройки групповых политик 42
3.4 Нейтрализация угрозы BadUSB с использованием стороннего ПО 44
3.5 Нейтрализация угрозы BadUSB с удаленным доступом поWi-Fi 47
Выводы по третьей главе 53
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
ПРИЛОЖЕНИЕ А. КОД ПРОГРАММНО-АППАРАТНОГО МЕТОДА НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 57

Период изготовления: июнь 2022 года.
ВУЗ: Московский технический университет связи и информатики.
Есть приложения (программный код).
Работа была успешно сдана - заказчик претензий не имел.

1. Андрей Васильков. Bad USB — как новая атака реализована в разных устройствах // КОМПЬЮТЕРРА // URL: https://www.computerra.ru/181876/bad-usb-on-some-devices/ (дата обращения: 04.02.2022).
2. Kaspersky Endpoint Security для Windows. Защита от атак BadUSB // Kaspersky // URL: https://support.kaspersky.com/KESWin/11.9.0/ru-RU/176739.htm (дата обращения: 22.05.2022).
3. Антон Жуков Гадкий Утенок. Превращаем обычную флешку в USB Rubber Ducky // Хакер // URL: https://xakep.ru/2015/09/11/usb-rubber-ducky/ (дата обращения: 15.02.2022).
4. m1rko. Взлом компьютера за 3 секунды. Делаем USB-уточку с нуля на Arduino // Хабр //URL: https://habr.com/ru/post/407337/ (дата обращения: 17.02.2022).
5. USB Rubber Ducky своими руками // CryptoWorld // URL: https://cryptoworld.su/usb-rubber-ducky-svoimi-rukami/ (дата обращения: 20.02.2022).
6. 8bit. Злой HID. Делаем и программируем хакерский девайс для HID атак // Хакер // URL: https://xakep.ru/2018/09/26/evil-hid/ (дата обращения: 02.03.2022).
7. Kozhuh. BadUSB Rubber Ducky своими руками // SPY-SOFT.NET // URL: https://spy-soft.net/badusb-rubber-ducky/ (дата обращения: 04.03.2022).
8. Определение идентификаторов VID и PID флешки // HIDiq // URL: https://hddiq.ru/usb-flash-nakopiteli/vid-pid (дата обращения: 08.04.2022).
9. Пётр Глухов. Как обезопасить себя от неуловимой уязвимости BadUSB // ЛайфХакер // URL: https://lifehacker.ru/kak-obezopasit-sebya-ot-neulovimoj-uyazvimosti-badusb/ (дата обращения: 14.04.2022).
10. Интерфейс USB. Часть 4. Дескрипторы и классы // URL: https://radiohlam.ru/usb4/ (дата обращения: 20.04.2022).
11. DISKPART – управление дисками, томами и разделами в командной строке Windows // URL: https://ab57.ru/cmdlist/diskpart.html (дата обращения: 16.04.2022).
12. All-Arduino. Arduino Micro и Arduino Pro Micro // URL: https://all-arduino.ru/product/arduino-micro-i-arduino-pro-micro/ (дата обращения: 10.03.2022).
13. Юрий Щербаков. Новая угроза BadUSB и подходы к защитe // Bis Journal //URL: https://ib-bank.ru/bisjournal/post/424 (дата обращения: 12.04.2022).
14. Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine // ОКБ САПР // URL: https://www.okbsapr.ru/library/publications/schastny_2019_1/ (дата обращения: 17.05.2022).
15. Атаки BadUSB – старое, страшное, вечное // URL: https://standoff365.com/phdays10/schedule/fast-track/old-ghastly-eternal-badusb-attacks (дата обращения: 13.03.2022).
16. Мария Нифедова. Американская компания подверглась редкой атаке через BadUSB // Хакер // URL: https://xakep.ru/2020/03/27/practical-badusb/ (дата обращения: 19.04.2022).
17. hak5darren. USB-Rubber-Ducky Payloads // GitHub // URL: https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads (дата обращения: 12.04.2022).
18. brandonlw. Known Supported Devices // GitHub // URL: https://github.com/brandonlw/Psychson/wiki/Known-Supported-Devices (дата обращения: 17.02.2022).
19. spacehuhn. Wifi_ducky // GitHub // URL: https://github.com/spacehuhn/wifi_ducky/releases (дата обращения: 04.03.2022).
20. nodemcu. Nodemcu-flasher // GitHub // URL: https://github.com/nodemcu/nodemcu-flasher (дата обращения: 04.03.2022).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

BadUSB – класс атак, основанный на уязвимости USB устройств. Многие USB устройства, такие как, например, Flash-устройства, используемые для хранения данных, не имеют встроенной защиты от перепрошивки. Таким образом, злоумышленник легко подменяет оригинальную прошивку устройства, заставляя его выполнять вредоносный код.

ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЗОР СЦЕНАРИЕВ ВЗЛОМА КОМПЬЮТЕРА 4
1.1 Классификация устройств BadUSB 4
1.2 Метод создания BadUSB «горячие клавиши» с помощью перепрошивки USB Flash-накопителей 5
1.3 Сценарий атаки с использованием BadUSB созданного методом перепрошивки USB Flash-накопителей 6
1.4 Метод создания BadUSB «горячие клавиши» с помощью микроконтроллеров 8
1.5 Сценарии атак с использованием BadUSB, созданного с помощью микроконтроллеров 10
Выводы по первой главе 11
ГЛАВА 2. МОДЕЛИРОВАНИЕ РЕАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 12
2.1 Сценарий атаки 12
2.2 Подготовка материалов 14
2.3 Прошивка Arduino pro micro 15
2.4 Прошивка WeMos D1 mini 19
2.5 Сборка и проверка работоспособности 21
2.6 Написание вредоносного кода 27
2.7 Проведение атаки 34
Выводы по второй главе 36
ГЛАВА 3. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 37
3.1 Постановка задачи 37
3.2 Нейтрализация угрозы BadUSB методом отключения «горячих клавиш» 40
3.3 Нейтрализация угрозы BadUSB путём настройки групповых политик 42
3.4 Нейтрализация угрозы BadUSB с использованием стороннего ПО 44
3.5 Нейтрализация угрозы BadUSB с удаленным доступом поWi-Fi 47
Выводы по третьей главе 53
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
ПРИЛОЖЕНИЕ А. КОД ПРОГРАММНО-АППАРАТНОГО МЕТОДА НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 57

Период изготовления: июнь 2022 года.
ВУЗ: Московский технический университет связи и информатики.
Есть приложения (программный код).
Работа была успешно сдана - заказчик претензий не имел.

1. Андрей Васильков. Bad USB — как новая атака реализована в разных устройствах // КОМПЬЮТЕРРА // URL: https://www.computerra.ru/181876/bad-usb-on-some-devices/ (дата обращения: 04.02.2022).
2. Kaspersky Endpoint Security для Windows. Защита от атак BadUSB // Kaspersky // URL: https://support.kaspersky.com/KESWin/11.9.0/ru-RU/176739.htm (дата обращения: 22.05.2022).
3. Антон Жуков Гадкий Утенок. Превращаем обычную флешку в USB Rubber Ducky // Хакер // URL: https://xakep.ru/2015/09/11/usb-rubber-ducky/ (дата обращения: 15.02.2022).
4. m1rko. Взлом компьютера за 3 секунды. Делаем USB-уточку с нуля на Arduino // Хабр //URL: https://habr.com/ru/post/407337/ (дата обращения: 17.02.2022).
5. USB Rubber Ducky своими руками // CryptoWorld // URL: https://cryptoworld.su/usb-rubber-ducky-svoimi-rukami/ (дата обращения: 20.02.2022).
6. 8bit. Злой HID. Делаем и программируем хакерский девайс для HID атак // Хакер // URL: https://xakep.ru/2018/09/26/evil-hid/ (дата обращения: 02.03.2022).
7. Kozhuh. BadUSB Rubber Ducky своими руками // SPY-SOFT.NET // URL: https://spy-soft.net/badusb-rubber-ducky/ (дата обращения: 04.03.2022).
8. Определение идентификаторов VID и PID флешки // HIDiq // URL: https://hddiq.ru/usb-flash-nakopiteli/vid-pid (дата обращения: 08.04.2022).
9. Пётр Глухов. Как обезопасить себя от неуловимой уязвимости BadUSB // ЛайфХакер // URL: https://lifehacker.ru/kak-obezopasit-sebya-ot-neulovimoj-uyazvimosti-badusb/ (дата обращения: 14.04.2022).
10. Интерфейс USB. Часть 4. Дескрипторы и классы // URL: https://radiohlam.ru/usb4/ (дата обращения: 20.04.2022).
11. DISKPART – управление дисками, томами и разделами в командной строке Windows // URL: https://ab57.ru/cmdlist/diskpart.html (дата обращения: 16.04.2022).
12. All-Arduino. Arduino Micro и Arduino Pro Micro // URL: https://all-arduino.ru/product/arduino-micro-i-arduino-pro-micro/ (дата обращения: 10.03.2022).
13. Юрий Щербаков. Новая угроза BadUSB и подходы к защитe // Bis Journal //URL: https://ib-bank.ru/bisjournal/post/424 (дата обращения: 12.04.2022).
14. Счастный Д. Ю. Техническая защита информации в эпоху Intel Management Engine // ОКБ САПР // URL: https://www.okbsapr.ru/library/publications/schastny_2019_1/ (дата обращения: 17.05.2022).
15. Атаки BadUSB – старое, страшное, вечное // URL: https://standoff365.com/phdays10/schedule/fast-track/old-ghastly-eternal-badusb-attacks (дата обращения: 13.03.2022).
16. Мария Нифедова. Американская компания подверглась редкой атаке через BadUSB // Хакер // URL: https://xakep.ru/2020/03/27/practical-badusb/ (дата обращения: 19.04.2022).
17. hak5darren. USB-Rubber-Ducky Payloads // GitHub // URL: https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads (дата обращения: 12.04.2022).
18. brandonlw. Known Supported Devices // GitHub // URL: https://github.com/brandonlw/Psychson/wiki/Known-Supported-Devices (дата обращения: 17.02.2022).
19. spacehuhn. Wifi_ducky // GitHub // URL: https://github.com/spacehuhn/wifi_ducky/releases (дата обращения: 04.03.2022).
20. nodemcu. Nodemcu-flasher // GitHub // URL: https://github.com/nodemcu/nodemcu-flasher (дата обращения: 04.03.2022).

Купить эту работу

Нейтрализация угрозы BadUSB «Горячие клавиши» программными средствами

1500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 декабря 2025 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка организационно-правовых мер защиты информации от утечек по техническим каналам на примере организации

Уникальность: от 40%
Доступность: сразу
2240 ₽
Дипломная работа

Риск-анализ информационных эпидемий в информационно-телекоммуникационных системах SIRS-модель

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Проектирование локальной вычислительной сети организации

Уникальность: от 40%
Доступность: сразу
1000 ₽
Дипломная работа

исследование проблем построения автоматизированных систем информатизации в неоднородной вычислительной среде

Уникальность: от 40%
Доступность: сразу
10700 ₽
Дипломная работа

Дипломная работа Проектирование системы защиты конфиденциальной информации

Уникальность: от 40%
Доступность: сразу
4000 ₽

Отзывы студентов

Отзыв Вера302 об авторе mic94 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе mic94 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе mic94 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе mic94 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽
Готовая работа

Модификация инфраструктуры высшего учебного заведения с целью выполнения требований законодательства в области защиты биометрических данных польз.

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Анализ использования протоколов IPSec для обеспечения информационной безопасности в сети Интернет

Уникальность: от 40%
Доступность: сразу
2000 ₽