Ja.
Ich war sehr zufrieden mit der Software von HHD . Ich habe den seriellen Port-Monitor vor einigen Jahren für ein umfangreiches Reverse Engineering verwendet, und die HHD-Software war gut auf diese Arbeit zugeschnitten.
Ich habe mich mit ihrer USB-Sniffer-Version beschäftigt, aber nie die Vollversion gekauft. Früher gab es eine kostenlose Testversion, die etwas nützlich war. Sie können es noch haben.
Auf jeden Fall bin ich mit USB über den Kopf gegangen, weil ich nicht herausfinden konnte, wie man den "Treiber" in Windows erstellt. Wenn Sie Linux verwenden, ist das Projekt möglicherweise viel einfacher, da die gesamte Treiber-E / A-Logik auf niedriger Ebene im Kernel-Code leicht zugänglich ist. Außerdem bietet Linux 2.6 einige Geräte unter / dev an, mit denen direkt an das USB-Gerät gesendet / empfangen werden kann, ohne dass spezielle Module / Treiber erforderlich sind. Ideal für die Entwicklung.
Reverse Engineering USB kann eine Herausforderung sein; Es gibt viele Daten zu sortieren.
Zuerst müssen Sie das Protokoll verstehen; Ich fand USB auf den Punkt gebracht ziemlich gut.
Dann brauchen Sie eine Möglichkeit, den Verkehr zu sammeln und zu analysieren. Es erfordert mindestens etwas Software und möglicherweise Hardware. Ich benutze einen Hardware-USB-Analysator bei der Arbeit, aber sie sind teuer. Ich weiß, dass es möglich ist, Virtualbox zu verwenden und den USB-Verkehr unter Linux zu sammeln, aber ich habe es nie getan. Sie können mit Virtual USB Analyzer beginnen .
quelle
Ich denke, Sie beziehen sich auf USB-Dongles, die zum Schutz der Software verwendet werden. Sie verwenden keine Standard-USB-HID- oder MASS-STORAGE-Geräteklassen und implementieren normalerweise ihr eigenes Protokoll und stellen ihren eigenen PC-seitigen Treiber für die Kommunikation mit ihnen bereit. Die PC-Anwendung fordert sie normalerweise auf, auf gesendete verschlüsselte Nachrichten korrekt zu antworten, oder sie stellen einige wichtige Informationen bereit, die in der PC-Anwendung nicht vorhanden sind und von der Anwendung benötigt werden, um ordnungsgemäß zu funktionieren. Diese Nachrichten können wie alles andere über USB abgehört werden, aber Vorsicht, da Sie möglicherweise am Rande laufen. Sich über USB zu informieren ist eine Sache, aber das Veröffentlichen von Arbeiten, die den Softwareschutz verletzen, ist nicht legal und wird strafrechtlich verfolgt. Tu es nicht. Ich entschuldige mich, wenn ich die Frage falsch verstanden habe.
quelle
Sie können den USB-Verkehr mit Wireshark analysieren: http://wiki.wireshark.org/CaptureSetup/USB
Wireshark ist eine kostenlose Software, die vor allem für ihre Netzwerkanalysefunktionen bekannt ist, aber seit einiger Zeit auch USB-Sniffing ausführt.
quelle
Nur wenige berühmte Hacker (die Spielekonsolen rückgängig machen) entwickeln derzeit ein Tool zur Analyse des USB-Protokolls. Es heißt OpenVizsla. Es befindet sich derzeit in der Entwicklung, wird aber bald abgeschlossen sein. Es ist ein komplettes Open Source Projekt.
Überprüfen Sie diesen Link http://www.kickstarter.com/projects/bushing/openvizsla-open-source-usb-protocol-analyzer/posts
quelle
Adafruit hat ein Tutorial zum Reverse Engineering eines USB-Geräts (Kinect) http://www.ladyada.net/learn/diykinect/
quelle
Es gibt unzählige Software- und Hardwarelösungen. Das Erfassen und Analysieren der Daten ist kein Problem. Sie müssen jedoch wissen, was sich auf dem USB-Stick befindet. Ich habe Leute gesehen, die USB-Sticks mit eingebetteten Prozessoren und AES-Verschlüsselung entwickelt haben. (Lokal verschlüsselt / entschlüsselt). Ohne genau zu wissen, was dieser USB-Stick ist, ist es schwierig zu wissen, was genau Sie aus dem Verkehr lernen können.
quelle