freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Wireshark如何捕获USB流量
2018-03-28 18:32:59

如果你满足必要的条件,那么你则可以使用Wireshark来捕获USB流量。

当你开始捕获USB流量然后插入一个USB设备时,你会看到类似以下的内容:

120180317-224903.png

首先,我们看到的是一个设备描述符的请求(和响应)。

220180317-225026.png

描述符中包含了一些有趣的信息,如供应商ID(VID或idVendor)和产品ID(PID或idProduct)。也许你已经遇到过VID和PID,就像这个实例ID一样:USB\VID_0951&PID_16AE\902B341D991AB031991F4C4D

在这个设备描述符中,你还可以看到Manufacturer,Product和SerialNumber字符串描述符的索引:1,2和3。

稍后在捕获中,你将看到索引为0的字符串描述符(类型3)的请求:这实际上意味着查询用于字符串描述符的语言。

320180317-225123.png

我插入的USB设备的字符串描述符使用的语言是美国英语(0x0409):

420180317-225145.png

有了这些信息,Windows将执行查询以获取美国英语中字符串描述符3的长度:

520180317-225202.png

长度为50字节:

620180317-225214.png

因此,Windows可以在美国英语中查询索引为3的50字节长的字符串描述符:

720180317-225227.png

并在响应中给了我们序列号(serial number):

820180317-225241.png

最后我希望大家能使用不同的USB设备进行测试,并在评论中分享你的测试成果与发现。

*参考来源:sans,FB小编 secist 编译,转载请注明来自FreeBuf.COM

# Wireshark
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者