用户看到的是像模糊屏幕一样的白噪声怎么看显示器分辨率,但攻击者看到的是从用户那里窃取的数据。
网络安全公司 Pen Test Partners 的研究员艾伦·穆尼 (Alan Mooney) 从性玩具黑客方法中获得灵感,想出了从远程桌面协议 (RDP) 等连接中窃取数据的方法。 当目标已关闭文件传输,或正在使用无法传输文件的 VMware 虚拟机控制台时,此方法特别有用。
他的想法是:因为远程桌面是受害用户屏幕内容的拷贝,把你要窃取的数据编码到屏幕数据中,屏幕模糊几下,数据就到手了。
Mooney 的 PTP-RAT 概念验证代码压缩后只有 13KB。 由于大小如此之小,老练的攻击者可以在 RDP 会话期间静默上传它。
Mooney 必须跨越的唯一障碍是压缩:RDP 的屏幕颜色数据传输并不完全准确。
然而,将泄漏编码率限制为每像素 3 位(每个红色、绿色和蓝色像素值仅编码 1 位)解决了压缩问题怎么看显示器分辨率,使他能够在几秒钟内传输 3 MB 的文件。
PTP-RAT的运行机制如下:
每个屏幕闪烁都以包含“魔法字符串”的标题开始 – “PTP-RAT-CHUNK”,后跟一个序列号。 一旦接收器被激活,它就开始以两倍于传输频率(奈奎斯特频率)截取屏幕截图。 当接收器检测到有效标头时,它会解码像素颜色信息并等待下一次闪烁。 当不再检测到有效标头时,所有启动画面数据将重新组合并保存到 1 个文件中。
要传输文件,您必须在攻击机器上本地执行 RAT(远程访问木马)并将其设置为接收方。 RAT 实例也作为发送方在远程服务器上执行。 单击发送文件按钮并选择要发送的文件。 鼠标指针立即消失,屏幕开始闪烁,文件以像素值传输。 传输完成后,接收方会弹出文件保存对话框,点击保存即可获取远程文件。
在 Mooney 的演示视频中,受害者看不到屏幕上的变化,因为这是通过网络发送给攻击者的数据。 他们只能看到屏幕闪烁和模糊了几次。