工具地址:https://samy.pl/poisontap/web
当PoisonTap(由Raspberry Pi Zero & Node.js开发)接入到一个锁屏或者用密码保护的电脑上时,它能够作到如下事情:浏览器
- 经过USB(或者雷电接口)模拟成一个网络设备
- 获取到计算机的全部网络流量(尽管这个设备模拟的是一个低权限、未知的网络设备)
- 从浏览器中获取和保存Alexa top 1,000,000网站的HTTP cookie
- 暴露计算机路由给攻击者,使得它能够经过出站websocket和DNS重绑定可以远程访问
- 在HTTP缓存中安装针对不少不少域名和经常使用JavaScript CDN的持久web后门,经过缓存投毒获取用户的cookie
- 在加了后门的域名上容许攻击者远程强制用户发送HTTP请求和代理应答
- 不须要计算机解锁
- 后门和远程访问即便设备被移除也有效