自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

物理滲透測試的三個(gè)硬件工具

安全 數(shù)據(jù)安全
在物理滲透測試中,攻擊者的目標(biāo)是進(jìn)入你的設(shè)施,獲取對敏感數(shù)據(jù)的訪問。本文分析介紹了物理滲透測試的三個(gè)硬件工具。

社會工程學(xué)攻擊是攻擊者最有力的武器,Kevin Mitnick新近出版的回憶錄證明了這一點(diǎn)。在物理滲透測試中,攻擊者的目標(biāo)是進(jìn)入你的設(shè)施,獲取對敏感數(shù)據(jù)的訪問;而通常,利用社會工程學(xué)策略是成功的關(guān)鍵。攻擊者需要的數(shù)據(jù)有時(shí)候位于首席執(zhí)行官的辦公桌上,鎖在檔案柜中,或者存儲在內(nèi)部文件服務(wù)器中。

攻擊者的目標(biāo)往往是獲取對網(wǎng)絡(luò)的訪問權(quán)限,而不是實(shí)際到竊取筆記本或者期望有幾分鐘時(shí)間連接到網(wǎng)絡(luò),然后掃描,攻擊,獲取重要數(shù)據(jù)。相反地,攻擊者會連接到小型的無線接入點(diǎn),具有自定義固件的無線路由器,或者特殊設(shè)計(jì)的保管箱Pwn Plug(例如Pwn Plug),所有這些都旨在促使攻擊者對目標(biāo)內(nèi)部網(wǎng)絡(luò)的遠(yuǎn)程訪問。

在規(guī)劃滲透測試時(shí),目的是模擬真實(shí)攻擊者可能使用的攻擊類型。測試的物理安全方面會很有趣,也會很傷腦筋,重要的是部署好硬件,在去現(xiàn)場安裝之前進(jìn)行測試。

在目標(biāo)設(shè)施內(nèi)部,執(zhí)行物理滲透測試主要有幾個(gè)硬件可以選擇。有些硬件絕不是為侵入企業(yè)網(wǎng)絡(luò)為目的而設(shè)計(jì)的,而有些則是專門為這個(gè)目的而開發(fā)的。無論設(shè)備的設(shè)計(jì)初衷是什么,滲透測試者的意圖就是要進(jìn)入企業(yè),將設(shè)備接入網(wǎng)絡(luò),然后全身而退。

第一個(gè)也是最便宜的選擇就是無限接入點(diǎn)或者無線路由器,市面上有很多選擇,而最佳選擇是那些可以重新編程的,具有定制固件,如OpenWRT或者DD-WRT等。這些固件選型允許訪問Linux系統(tǒng)來進(jìn)行配置,并且可以完全與滲透測試工具進(jìn)行自定義。一些例子包括nmap、netcat和Metasploit Framework等,不過,后者并不推薦大家使用,因?yàn)閏pu動力不足,內(nèi)存也有限。

選擇無限接入點(diǎn)或者無限路由器的好處在于這些設(shè)備大小各不相同。有些比撲克牌還小,使得它們非常易于隱藏。有很多“手段”可以讓這些設(shè)備容易部署,包括電池和USB端口供電以通過USB增加存儲空間。

第二個(gè)選擇是使用一臺筆記本電腦,最好盡可能的小以逃避偵查。筆記本一般會比較昂貴,并且不那么起眼,并且能夠更好地運(yùn)行滲透測試工具,例如Metasploit Framework或者Core IMPACT。筆記本具有無限接入點(diǎn)一樣的好處,因?yàn)楣P記本也有無線和有線端口。有線以太網(wǎng)端口可以插入目標(biāo)網(wǎng)絡(luò)的插孔中,并且無線可以配置為允許測試者從建筑物的外面連接到網(wǎng)絡(luò)。

在滲透測試者的攻擊設(shè)備部署好后,他將如何進(jìn)行連接?前面兩個(gè)選項(xiàng)告訴我們很明顯的方法是通過無線網(wǎng)絡(luò)。

另一種方法是當(dāng)設(shè)備接入到目標(biāo)網(wǎng)絡(luò)后,讓設(shè)備“打電話回來”。最簡單的方法是某種類型的SSH連接到滲透測試這控制的系統(tǒng)。使用SSH反向通道,測試者隨后可以連接到設(shè)備,并對內(nèi)部網(wǎng)絡(luò)執(zhí)行掃描和攻擊。創(chuàng)建一個(gè)自動化的SSH反向通道可以在上述的無線設(shè)備以及筆記本上完成。

市面上利用很多USB適配器的GSM或者CDMA蜂窩連接同樣也可以實(shí)現(xiàn)。將筆記本或者“保管箱”(例如Pwn Plug)接入網(wǎng)絡(luò),讓其通過蜂窩網(wǎng)絡(luò)打電話回去。現(xiàn)在這個(gè)設(shè)備實(shí)際上在網(wǎng)絡(luò)上是隱藏的(如果適當(dāng)配置的話)因?yàn)樗]有試圖通過目標(biāo)網(wǎng)絡(luò)來進(jìn)行連接,極少數(shù)目標(biāo)環(huán)境有能力檢測到蜂窩連接。測試者現(xiàn)在可以神不知鬼不覺地通過蜂窩連接連接到內(nèi)部網(wǎng)絡(luò)。

第三個(gè)滲透測試的硬件選擇是專為滲透測試設(shè)計(jì)的自定義硬件保管箱。這個(gè)想法由來已久,基于微計(jì)算平臺(如Sheevaplug)的出現(xiàn),但是并沒有公共項(xiàng)目在這樣做。來自Pwnie Express的Pwn Plug是專為物理滲透測試設(shè)計(jì)的第一個(gè)公共的保管箱。

Pwn Plug比大多數(shù)無線路由器有更大的運(yùn)算能力,而電源比不上筆記本,但Pwn Plug體積很小,可以偽裝成為打印機(jī)的電源適配器。不同的模式包括有線以太網(wǎng)端口、無線和蜂窩調(diào)至解調(diào)器功能,使其成為一個(gè)多功能的設(shè)備。你可以假裝是打印機(jī)維修人員進(jìn)入目標(biāo)網(wǎng)絡(luò),輕松部署一個(gè)Pwn Plug。

對于所有公司而言,物理安全都是一個(gè)重要方面,但是物理安全對內(nèi)部網(wǎng)絡(luò)安全的影響往往被忽視。典型的觀念就是物理安全是防止他人竊取物理財(cái)產(chǎn),但是從上述的各種物理滲透測試工具來看,物理安全同樣與數(shù)字?jǐn)?shù)據(jù)息息相關(guān)。

 

【編輯推薦】

  1. 網(wǎng)站主機(jī)安全之服務(wù)器的物理安全
  2. 為筆記本電腦的安全和規(guī)則遵從選擇全磁盤加密
  3. 四大絕招保護(hù)筆記本電腦數(shù)據(jù)安全
  4. 筆記本電腦數(shù)據(jù)保護(hù)全攻略
  5. 用好這5招 輕松提高網(wǎng)絡(luò)連接物理安全性
責(zé)任編輯:Writer 來源: tt網(wǎng)絡(luò)
相關(guān)推薦

2014-12-12 11:25:50

2017-09-26 08:51:25

2024-02-23 18:22:32

2022-05-27 12:40:25

前端測試項(xiàng)目

2019-05-16 10:46:06

滲透測試Kali Linux工具

2017-08-01 08:41:29

Oracle開源容器

2013-11-28 13:03:17

2019-06-13 05:20:17

2019-05-16 08:47:50

2019-12-06 10:04:54

Linux黑客網(wǎng)絡(luò)安全

2013-08-29 17:09:21

2020-09-27 16:37:13

滲透測試工具安全

2014-07-01 10:09:01

2019-02-26 08:30:48

2018-10-18 08:15:27

開源分布式追蹤工具

2018-05-02 08:06:12

2023-07-28 09:00:00

NLP開源工具

2021-05-17 09:52:53

工具dumiVue 組件

2010-08-24 09:10:14

Linux命令行工具

2010-08-03 22:09:16

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號