工具地址:https://samy.pl/poisontap/web
當PoisonTap(由Raspberry Pi Zero & Node.js開發)接入到一個鎖屏或者用密碼保護的電腦上時,它能夠作到如下事情:瀏覽器
- 經過USB(或者雷電接口)模擬成一個網絡設備
- 獲取到計算機的全部網絡流量(儘管這個設備模擬的是一個低權限、未知的網絡設備)
- 從瀏覽器中獲取和保存Alexa top 1,000,000網站的HTTP cookie
- 暴露計算機路由給攻擊者,使得它能夠經過出站websocket和DNS重綁定可以遠程訪問
- 在HTTP緩存中安裝針對不少不少域名和經常使用JavaScript CDN的持久web後門,經過緩存投毒獲取用戶的cookie
- 在加了後門的域名上容許攻擊者遠程強制用戶發送HTTP請求和代理應答
- 不須要計算機解鎖
- 後門和遠程訪問即便設備被移除也有效