Oui.
J'ai été très satisfait du logiciel HHD . J'ai utilisé le moniteur de port série pour faire de la rétro-ingénierie lourde il y a quelques années et le logiciel HHD était bien adapté au travail.
J'ai essayé leur version sniffer USB mais je n'ai jamais acheté la version complète. À l'époque, il y avait une version d'essai gratuite qui était quelque peu utile. Ils l'ont peut-être encore.
En tout cas, je me suis mis au-dessus de ma tête avec USB parce que je ne pouvais pas comprendre comment faire le "pilote" dans Windows. Si vous utilisez Linux, le projet peut être un peu plus facile, car toute cette logique d'E / S de pilote de bas niveau est facilement accessible dans le code du noyau. En outre, Linux 2.6 propose certains périphériques sous / dev qui peuvent être utilisés pour envoyer / recevoir directement vers le périphérique USB sans avoir besoin de modules / pilotes spéciaux. Idéal pour le développement.
La rétro-ingénierie USB peut être un défi; il y a beaucoup de données à trier.
Tout d'abord, vous devez comprendre le protocole; J'ai trouvé que l' USB en bref était assez bon.
Ensuite, vous avez besoin d'un moyen de collecter le trafic et de l'analyser. Il nécessite au moins quelques logiciels et éventuellement du matériel. J'utilise un analyseur USB matériel au travail, mais ils sont chers. Je sais qu'il est possible d'utiliser Virtualbox et de collecter le trafic USB sous Linux, mais je ne l'ai jamais fait. Vous pouvez commencer avec Virtual USB Analyzer .
la source
Je pense que vous faites référence aux dongles USB utilisés pour la protection des logiciels. Ils n'utilisent pas de classes d'appareils USB HID ou MASS STORAGE standard et implémentent généralement leur propre protocole et fournissent leur propre pilote côté PC pour communiquer avec eux. L'application PC leur demande généralement de répondre correctement au message crypté envoyé, ou ils fournissent des informations critiques qui n'existent pas dans l'application PC, dont l'application a besoin pour fonctionner correctement. Ces messages peuvent être reniflés, comme toute autre chose via USB, mais méfiez-vous car vous pourriez marcher sur le bord. S'informer sur l'USB est une chose, mais publier un travail qui rompt la protection des logiciels n'est pas légal et sera poursuivi. Ne le fais pas. Je m'excuse si j'ai mal compris la question.
la source
Vous pouvez analyser le trafic USB avec Wireshark: http://wiki.wireshark.org/CaptureSetup/USB
Wireshark est un logiciel gratuit, surtout connu pour ses capacités d'analyse de réseau, mais depuis un petit moment, il renifle également USB.
la source
Peu de hackers célèbres (qui inversent les consoles de jeux) développent actuellement un outil pour analyser le protocole USB. Il s'appelle OpenVizsla. Il est actuellement en développement mais sera bientôt terminé. C'est un projet open source complet.
Vérifiez ce lien http://www.kickstarter.com/projects/bushing/openvizsla-open-source-usb-protocol-analyzer/posts
la source
Adafruit a un tutoriel sur la rétro-ingénierie d'un périphérique USB (Kinect) http://www.ladyada.net/learn/diykinect/
la source
Il existe des tonnes de solutions logicielles et matérielles. La capture et l'analyse des données ne sont pas un problème, mais vous devez comprendre ce qui se trouve dans la clé USB. J'ai vu des gens développer des clés USB avec des processeurs intégrés et un cryptage AES. (Chiffrement / déchiffrement local). Sans savoir exactement ce qu'est cette clé USB, il est difficile de savoir exactement ce que vous pouvez apprendre du trafic.
la source