BadUSB密码窃取脚本使用指南
项目介绍
该项目名为“BadUSB_passStealer”,是一个用于教育目的的安全研究工具,开发者需对其使用负责。它设计用于从目标计算机中窃取特定类型的信息,包括但不限于浏览器(如Chrome、Firefox、Opera)中的密码、WiFi密码以及最近7天的浏览器历史记录。该脚本通过BadUSB设备实现,当插入受害者电脑时,在后台执行,无需用户交互,最终将窃取的数据通过邮件发送给攻击者。值得注意的是,此工具违反隐私法规,仅适用于合法授权的安全测试。
项目快速启动
确保准备以下条件:
- BadUSB设备
- Arduino软件:点击这里下载
- Gmail帐户:并需要启用不太安全的应用访问权限。
- 对于Linux用户:
git clone https://github.com/tuconnaisyouknow/BadUSB_passStealer cd BadUSB_passStealer
- Windows用户:
- 访问项目主页,点击右上角绿色按钮下载ZIP文件,并解压。
配置步骤:
- 打开项目文件夹,找到需要修改邮箱和密码的地方(例如行238, 245, 253, 264)。
- 使用Arduino IDE打开相关的.ino文件,准备烧录到BadUSB设备。
- 自定义延迟时间以适应不同的操作速度。
- 确保受害者电脑满足特定条件,如关闭Caps Lock,使用法语键盘布局或相应调整脚本以匹配其实际布局。
插入并执行:
- 插入BadUSB设备,等待指示灯闪烁即可移除,后续过程自动进行。
应用案例和最佳实践
尽管此项目设计主要用于安全演示和教育,最佳实践应限定在合法的渗透测试场景中。确保获得充分授权,并遵循所有适用法律,避免非法入侵他人系统。它可以作为学习USB隐藏行为和恶意软件防御的案例研究。
典型生态项目
对于那些对USB安全和恶意软件感兴趣的研究人员,类似的开源项目通常涉及USB滥用、安全审计工具,如libusb、BadUSB的其他变种及安全防护工具的开发。然而,具体推荐和深入讨论这些生态项目超出了本指南的范围,建议查阅相关社区和安全论坛获取更多信息。
请注意,正确且道德地利用此类知识是每个技术专家的责任。永远不要未经许可在真实环境中部署此类脚本。