Iya.
Saya sangat senang dengan perangkat lunak dari HHD . Saya menggunakan monitor port serial untuk melakukan rekayasa balik yang berat beberapa tahun yang lalu dan perangkat lunak HHD dirancang dengan baik untuk pekerjaan itu.
Saya mencoba-coba dengan versi USB sniffer mereka tetapi tidak pernah membeli versi lengkap. Kembali pada hari ada versi percobaan gratis yang agak berguna. Mereka mungkin masih memilikinya.
Bagaimanapun, saya masuk ke kepala saya dengan USB karena saya tidak tahu cara membuat "driver" di Windows. Jika Anda menggunakan Linux, proyek ini mungkin sedikit lebih mudah, karena semua logika I / O driver tingkat rendah mudah diakses dalam kode kernel. Juga, Linux 2.6 menawarkan beberapa perangkat di bawah / dev yang dapat digunakan untuk mengirim / menerima langsung ke perangkat USB tanpa memerlukan modul / driver khusus. Bagus untuk pengembangan.
Reverse engineering USB bisa menjadi tantangan; ada banyak data untuk disortir.
Pertama, Anda harus memahami protokolnya; Saya menemukan USB dalam Singkatnya cukup bagus.
Maka Anda perlu beberapa cara untuk mengumpulkan lalu lintas dan menganalisisnya. Setidaknya memerlukan beberapa perangkat lunak, dan mungkin beberapa perangkat keras. Saya menggunakan penganalisa USB perangkat keras di tempat kerja, tetapi harganya mahal. Saya tahu adalah mungkin untuk menggunakan Virtualbox dan mengumpulkan lalu lintas USB di Linux, tetapi saya belum pernah melakukannya. Anda dapat mulai dengan Virtual USB Analyzer .
sumber
Saya pikir Anda mengacu pada dongle USB yang digunakan untuk perlindungan perangkat lunak. Mereka tidak menggunakan kelas perangkat USB HID atau MASS STORAGE standar, dan biasanya mengimplementasikan protokol mereka sendiri dan menyediakan driver sisi PC mereka sendiri untuk komunikasi dengan mereka. Aplikasi PC biasanya meminta mereka untuk menjawab dengan benar pesan yang dikirim, atau mereka memberikan beberapa informasi penting yang tidak ada dalam aplikasi PC, yang dibutuhkan oleh aplikasi untuk bekerja dengan benar. Pesan-pesan ini dapat diendus, seperti apa pun melalui USB, tetapi waspadalah karena Anda mungkin berjalan di tepi. Mendidik diri sendiri tentang USB adalah satu hal, tetapi menerbitkan karya yang merusak perlindungan perangkat lunak tidak sah dan akan dituntut. Jangan lakukan itu. Saya minta maaf jika saya salah paham pertanyaannya.
sumber
Anda dapat menganalisis lalu lintas USB dengan Wireshark: http://wiki.wireshark.org/CaptureSetup/USB
Wireshark adalah perangkat lunak bebas, terkenal karena kemampuan menganalisis jaringannya, tetapi sejak beberapa saat ia juga mengendus USB.
sumber
Beberapa peretas terkenal (yang membalik konsol game yang direkayasa) saat ini sedang mengembangkan alat untuk menganalisis protokol USB. Ini disebut OpenVizsla. Saat ini sedang dikembangkan tetapi akan segera selesai. Ini adalah proyek open source lengkap.
Periksa tautan ini http://www.kickstarter.com/projects/bushing/openvizsla-open-source-usb-protocol-analyzer/posts
sumber
Adafruit memiliki tutorial tentang merekayasa balik perangkat USB (Kinect) http://www.ladyada.net/learn/diykinect/
sumber
Ada banyak solusi perangkat lunak dan perangkat keras. Menangkap data dan menganalisis bukanlah masalah, namun Anda harus memahami apa yang ada di stik USB. Saya telah melihat orang-orang mengembangkan USB Stick dengan prosesor tertanam dan enkripsi AES. (Dienkripsi secara lokal / dekripsi). Tanpa mengetahui apa sebenarnya USB stick ini, sulit untuk mengetahui apa sebenarnya yang dapat Anda pelajari dari traffic.
sumber