freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Wireshark如何捕获USB流量
2018-03-28 18:32:59

如果你满足必要的条件,那么你则可以使用Wireshark来捕获USB流量。

当你开始捕获USB流量然后插入一个USB设备时,你会看到类似以下的内容:

120180317-224903.png

首先,我们看到的是一个设备描述符的请求(和响应)。

220180317-225026.png

描述符中包含了一些有趣的信息,如供应商ID(VID或idVendor)和产品ID(PID或idProduct)。也许你已经遇到过VID和PID,就像这个实例ID一样:USB\VID_0951&PID_16AE\902B341D991AB031991F4C4D

在这个设备描述符中,你还可以看到Manufacturer,Product和SerialNumber字符串描述符的索引:1,2和3。

稍后在捕获中,你将看到索引为0的字符串描述符(类型3)的请求:这实际上意味着查询用于字符串描述符的语言。

320180317-225123.png

我插入的USB设备的字符串描述符使用的语言是美国英语(0x0409):

420180317-225145.png

有了这些信息,Windows将执行查询以获取美国英语中字符串描述符3的长度:

520180317-225202.png

长度为50字节:

620180317-225214.png

因此,Windows可以在美国英语中查询索引为3的50字节长的字符串描述符:

720180317-225227.png

并在响应中给了我们序列号(serial number):

820180317-225241.png

最后我希望大家能使用不同的USB设备进行测试,并在评论中分享你的测试成果与发现。

*参考来源:sans,FB小编 secist 编译,转载请注明来自FreeBuf.COM

# Wireshark
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者