• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est trÚs important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection đŸ“ EmpĂȘcher les attaques par injection HID via clĂ©s USB piĂ©gĂ©es sur Windows 11

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 EmpĂȘcher les attaques par injection HID via clĂ©s USB piĂ©gĂ©es sur Windows 11

🔩 Introduction

Les attaques par injection HID (Human Interface Device) exploitent des pĂ©riphĂ©riques USB dĂ©guisĂ©s en clavier ou souris. Une fois connectĂ©s, ces dispositifs exĂ©cutent automatiquement des commandes malveillantes comme s’il s’agissait de saisies clavier. Des outils comme Rubber Ducky ou MalDuino rendent ces attaques simples et discrĂštes. Ce tutoriel vous guide dans la prĂ©vention de ces attaques sur Windows 11 Ă  l’aide de restrictions, de surveillance et de politiques systĂšme.



🔬 PrĂ©requis

‱ Connaissance du fonctionnement des pilotes HID sous Windows

‱ Accùs aux outils Gpedit.msc, Device Installation Policies, WDAC

‱ Droits administrateur local ou centralisĂ©



📈 Niveau de difficultĂ©

‱ Étape #1 : Identifier les pĂ©riphĂ©riques HID connectĂ©s

‱ Étape #2 : DĂ©sactiver l’installation automatique de pĂ©riphĂ©riques HID inconnus

‱ Étape #3 : Bloquer les interfaces clavier USB non autorisĂ©es

‱ Étape #4 : Appliquer une stratĂ©gie de contrĂŽle d’exĂ©cution

‱ Étape #5 : Activer l’audit des connexions et exĂ©cutions HID



👍 Les Avantages

‱ Étape #1 : DĂ©tection rapide des pĂ©riphĂ©riques suspects

‱ Étape #2 : RĂ©duction de la surface d’attaque via l’USB

‱ Étape #3 : Interdiction de l’injection automatisĂ©e de commandes

‱ Étape #4 : Application de rĂšgles prĂ©cises par matĂ©riel

‱ Étape #5 : TraçabilitĂ© complĂšte des connexions USB HID



👎 Les InconvĂ©nients

‱ Étape #1 : NĂ©cessite une analyse manuelle des ID de pĂ©riphĂ©riques

‱ Étape #2 : Risque de bloquer des pĂ©riphĂ©riques USB lĂ©gitimes

‱ Étape #3 : Maintenance requise Ă  chaque nouveau matĂ©riel

‱ Étape #4 : Configuration avancĂ©e en environnement non gĂ©rĂ©

‱ Étape #5 : ComplexitĂ© d’analyse des journaux sans outil SIEM



⚙ Étape #1

1ïžâƒŁ Connecter un pĂ©riphĂ©rique USB suspect sur un poste de test

2ïžâƒŁ Lancer Gestionnaire de pĂ©riphĂ©riques > Claviers > HID Keyboard Device

3ïžâƒŁ Identifier le VID (Vendor ID) et PID (Product ID) dans les propriĂ©tĂ©s

4ïžâƒŁ Noter les IDs pour les bloquer ultĂ©rieurement via GPO



⚙ Étape #2

1ïžâƒŁ Ouvrir Gpedit.msc

2ïžâƒŁ AccĂ©der Ă  :

Code:
Configuration ordinateur > ModĂšles d’administration > SystĂšme > Installation de pĂ©riphĂ©riques > Restrictions d’installation

3ïžâƒŁ Activer :

Code:
EmpĂȘcher l’installation de pĂ©riphĂ©riques correspondant Ă  ces ID

4ïžâƒŁ Ajouter les VID/PID identifiĂ©s prĂ©cĂ©demment ex :
Code:
USB\VID_1FC9&PID_2330



⚙ Étape #3

1ïžâƒŁ Utiliser WDAC ou AppLocker pour interdire les exĂ©cutions dĂ©clenchĂ©es par HID non approuvĂ©s

2ïžâƒŁ Restreindre l’accĂšs aux exĂ©cutables systĂšme sensibles :

Code:
cmd.exe

Code:
powershell.exe

Code:
wscript.exe

3ïžâƒŁ Interdire l’accĂšs Ă  C:\Windows\System32\Tasks par scripts non signĂ©s

4ïžâƒŁ DĂ©ployer ces rĂšgles sur tous les postes via Intune ou GPO



⚙ Étape #4

1ïžâƒŁ ImplĂ©menter une politique Device Installation Policy (PnPUtil/GPO)

2ïžâƒŁ Bloquer toutes les installations USB sauf liste blanche

3ïžâƒŁ Activer les restrictions Defender Attack Surface Reduction (ASR) :

Code:
Bloquer les comportements de type script dans les périphériques USB

4ïžâƒŁ Utiliser MDM WMI Bridge CSP pour appliquer les restrictions Ă  distance



⚙ Étape #5

1ïžâƒŁ Activer la journalisation de connexion des pĂ©riphĂ©riques :

Code:
Observateur d’évĂ©nements > Journaux Windows > SystĂšme > ID 20001 Ă  20003

2ïžâƒŁ Installer Sysmon avec rĂšgles personnalisĂ©es (ID 1, 3, 6)

3ïžâƒŁ Superviser les appels clavier automatiques par des pĂ©riphĂ©riques USB

4ïžâƒŁ IntĂ©grer les journaux Ă  une solution SIEM ou Defender for Endpoint



💡 Astuce

CrĂ©ez une alerte spĂ©cifique qui dĂ©clenche une alarme ou un verrouillage de session dĂšs qu’un nouveau clavier HID est dĂ©tectĂ© hors des pĂ©riphĂ©riques approuvĂ©s.



🚹 Mise en garde

Une clĂ© USB piĂ©gĂ©e n’est pas visible comme pĂ©riphĂ©rique de stockage et Ă©chappe aux protections classiques. La prĂ©vention doit impĂ©rativement se baser sur le contrĂŽle du type de pĂ©riphĂ©rique, pas uniquement sur les fichiers.



🔖 Conseil

Désactivez les ports USB physiques sur les postes critiques via UEFI/BIOS ou sécurisez-les avec des verrous physiques, en complément des restrictions logicielles.



🔎 Solutions alternatives

‱ usb hid attack prevention windows

‱ block usb hid device gpo windows

‱ sysmon usb hid injection rules



🔗 RĂ©fĂ©rences utiles

‱ Microsoft – Device Installation Restrictions

‱ Microsoft WDAC

‱ Recherche GitHub – Rubber Ducky Defense



💬 Conclusion

Les attaques par injection HID via USB contournent les dĂ©fenses traditionnelles en se faisant passer pour des pĂ©riphĂ©riques d’entrĂ©e lĂ©gitimes. En appliquant des restrictions prĂ©cises basĂ©es sur les IDs matĂ©riels, en bloquant l’exĂ©cution automatique, et en surveillant l’ensemble des Ă©vĂ©nements liĂ©s aux pĂ©riphĂ©riques, il est possible de prĂ©venir efficacement ce vecteur de compromission sur Windows 11.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 893
Messages
30 245
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Retour
Haut Bas