Sim.
Fiquei muito satisfeito com o software da HHD . Eu usei o monitor de porta serial para fazer alguma engenharia reversa pesada há alguns anos e o software HHD foi bem adaptado para o trabalho.
Eu brinquei com a sua versão do sniffer USB, mas nunca comprei a versão completa. Naquela época, havia uma versão de avaliação gratuita que era um pouco útil. Eles ainda podem tê-lo.
De qualquer forma, entrei na cabeça com o USB porque não conseguia descobrir como criar o "driver" no Windows. Se você estiver usando Linux, o projeto pode ser um pouco mais fácil, pois toda essa lógica de E / S de driver de baixo nível é facilmente acessível no código do kernel. Além disso, o Linux 2.6 oferece alguns dispositivos em / dev que podem ser usados para enviar / receber diretamente para o dispositivo USB sem a necessidade de nenhum módulo / driver especial. Ótimo para desenvolvimento.
Engenharia reversa USB pode ser um desafio; há muitos dados para classificar.
Primeiro, você precisa entender o protocolo; Achei o USB em poucas palavras muito bom.
Então você precisa de alguma maneira de coletar o tráfego e analisá-lo. Requer pelo menos algum software e possivelmente algum hardware. Eu uso um analisador de hardware USB no trabalho, mas eles são caros. Eu sei que é possível usar o Virtualbox e coletar o tráfego USB no Linux, mas nunca o fiz. Você pode começar com o Virtual USB Analyzer .
fonte
Eu acho que você está se referindo aos dongles USB usados para proteção de software. Eles não usam classes de dispositivos USB HID ou MASS STORAGE padrão e geralmente implementam seu próprio protocolo e fornecem seu próprio driver do lado do PC para comunicação com eles. O aplicativo para PC geralmente pede que eles respondam corretamente à mensagem criptografada enviada, ou eles fornecem algumas informações críticas não existentes no aplicativo para PC, necessárias para que o aplicativo funcione corretamente. Essas mensagens podem ser detectadas, como qualquer outra coisa através de USB, mas cuidado, pois você pode estar andando no limite. Educar-se sobre USB é uma coisa, mas publicar trabalhos que quebrem a proteção de software não é legal e será processado. Não faça isso. Peço desculpas se não entendi a pergunta.
fonte
Você pode analisar o tráfego USB com o Wireshark: http://wiki.wireshark.org/CaptureSetup/USB
O Wireshark é um software livre, mais conhecido por seus recursos de análise de rede, mas já faz um tempo que ele também aspira USB.
fonte
Poucos hackers famosos (que invertem os consoles de jogos de engenharia) estão atualmente desenvolvendo uma ferramenta para analisar o protocolo USB. É chamado OpenVizsla. Está atualmente em desenvolvimento, mas em breve será concluído. É um projeto completo de código aberto.
Verifique este link http://www.kickstarter.com/projects/bushing/openvizsla-open-source-usb-protocol-analyzer/posts
fonte
A Adafruit tem um tutorial sobre engenharia reversa de um dispositivo USB (Kinect) http://www.ladyada.net/learn/diykinect/
fonte
Existem toneladas de soluções de software e hardware. Capturar os dados e analisar não é um problema; no entanto, você precisa entender o que está no pendrive. Eu já vi pessoas desenvolvendo pen drives com processadores embarcados e criptografia AES. (Criptografado localmente / descriptografado). Sem saber exatamente o que é esse pendrive, é difícil saber o que exatamente você pode aprender com o tráfego.
fonte