自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

淺談IOT設(shè)備分析

物聯(lián)網(wǎng)
pwn的學習有一段時間了,今天來看看IOT的一些知識。此篇文章會介紹IOT相關(guān)的基礎(chǔ)知識,固件的概念以及IOT設(shè)備的文件系統(tǒng),如何利用工具分析IOT設(shè)備。

0×01:前言

pwn的學習有一段時間了,今天來看看IOT的一些知識。此篇文章會介紹IOT相關(guān)的基礎(chǔ)知識,固件的概念以及IOT設(shè)備的文件系統(tǒng),如何利用工具分析IOT設(shè)備。

[[418413]]

0×02:正文

1)物聯(lián)網(wǎng)設(shè)備層次模型看網(wǎng)絡(luò)風險

  • 物理感知層(固件提取)
  • 通信層
  • 管理控制層

2)攻擊者角度看IOT信息收集

  • 端口掃描
  • 流量抓取、分析(外部嗅探、內(nèi)部調(diào)試)
  • 功能點評估

端口掃描中,我們可以注意一些私有協(xié)議,來進行分析。

所需技能

  • 二進制逆向分析
  • 滲透測試
  • 硬件焊接

工具:IDA/Ghidra

流量分析:wireshark

固件分析攻擊:binwalk/qemu

固件概念

我們可以把他簡單的理解為操作系統(tǒng)。

固件的組成

Bootloader: 最開始運行的軟件,初始化硬件設(shè)備,建立內(nèi)存空間映射圖,調(diào)節(jié)嵌入式的軟硬件。

內(nèi)核:操作系統(tǒng)最基本的部分。

根文件系統(tǒng):內(nèi)核啟動時所mount的第一個文件系統(tǒng),內(nèi)核代碼映像文件保存在根文件系統(tǒng)中。

嵌入式固件使用的系統(tǒng)大部分為linux系統(tǒng),存在的目錄:

/bin目錄

  • 目錄下的命令在掛接其他文件系統(tǒng)之前就可以使用,所以/bin目錄必須與根文件系統(tǒng)在一個分區(qū)中。

/dev目錄

  • 設(shè)備與設(shè)備接口的文件,設(shè)備文件是linux中特有的文件類型。

/etc目錄

  • 系統(tǒng)主要的配置文件。root權(quán)限才有修改權(quán)限。

/lib

  • 共享庫和驅(qū)動程序,共享庫用于啟動系統(tǒng)。 運行根文件系統(tǒng)中的可執(zhí)行程序。

/var

  • /var目錄中存放可變的數(shù)據(jù),比如spool目錄(mail,news),log文件,臨時文件。

/proc

  • 空目錄,常作為proc文件系統(tǒng)的掛接點,proc文件系統(tǒng)是個虛擬的文件系統(tǒng)。

固件提取

binwalk提取固件

binwalk可以掃描許多不同嵌入式文件類型和文件系統(tǒng)的固件映像,只需給他一個要掃描的Binkwalk +文件 -e 對此文件進行分離。

提取出的內(nèi)容會存放在.extracted文件里,其中squashfs-root就是我們想要的該固件的文件系統(tǒng)。

進入分離出來的固件系統(tǒng)

Squashfs文件系統(tǒng)簡介:

squashfs可以將整個文件系統(tǒng)或者某個單一的目錄壓縮在一起, 存放在某個設(shè)備, 某個分區(qū)或者普通的文件中。

沒有binwalk情況下提取固件:

1.利用hexdump 搜索hsqs的地址

  1. hexdump -C RT-N300_3.0.0.4_378_9317-g2f672ff.trx | grep -i 'hsqs' 

2.利用dd命令截取地址之后的數(shù)據(jù),保存到新文件中

  1. if=RT-N300_3.0.0.4_378_9317-g2f672ff.trx bs=1 skip=925888 of=rt-n300-fs 

不識別16進制,因此我們轉(zhuǎn)換為10進制

3.最后,使用unsquashfs rt-n300-fs命令解析rt-n300-fs文件,得到的squashfs-root就是固件系統(tǒng)

  1. unsquashfs rt-n300-fs 

此種方法與binwalk提取固件的結(jié)果是相同的。

靜態(tài)分析IOT的固件

拿到一個固件壓縮包,解壓之后發(fā)現(xiàn)了很多YAFFS2文件

我們利用binwalk對其進行分離

或者這里再介紹一個工具unyaffs

然后查看分離出來的文件

利用find命令查看 .conf配置文件

  1. find . -name '*.conf' 

在/etc/inadyn-mt.conf下找到了賬號密碼

然后又看看/etc/shadow發(fā)現(xiàn)了root賬號和密碼

查看進程,這里有一個程序

用IDA打開

只要連接該固件的39889端口并發(fā)送HELODBG的字符串,就可以進行RCE。

0×03:總結(jié)

最近研究了IOT中固件的提取以及如何靜態(tài)分析固件,IOT的前期準備工作并不太難,在學習路程中發(fā)現(xiàn)需要的各方面機能很多,流量分析、電子取證、匯編與反匯編等技能也都是必不可少的,所以要廣學知識,提升自己的技能。

 

責任編輯:未麗燕 來源: 今日頭條
相關(guān)推薦

2021-08-02 22:56:54

漏斗分析數(shù)據(jù)

2018-09-11 15:40:40

IoT設(shè)備測試

2023-05-11 12:17:08

2015-10-26 11:43:21

IoT設(shè)備數(shù)據(jù)中心物聯(lián)網(wǎng)

2021-03-15 09:28:48

物聯(lián)網(wǎng)安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2014-08-29 15:16:41

SDN

2022-10-19 12:18:56

家庭智能設(shè)備Wi-Fi網(wǎng)絡(luò)

2020-08-31 07:00:00

Android安卓日志分析

2016-10-09 10:05:32

2009-09-03 17:51:34

C#獲取設(shè)備的ID

2017-08-01 17:01:49

IOT梯聯(lián)網(wǎng)AWS

2017-11-24 13:27:52

物聯(lián)網(wǎng)IOT技術(shù)

2022-08-08 12:57:42

IoT智能設(shè)備智能化設(shè)備家庭組網(wǎng)

2022-11-24 11:15:49

IoTLinux設(shè)備樹機制

2021-04-14 14:12:20

WRECK漏洞IoT設(shè)備

2021-07-08 15:48:51

僵尸網(wǎng)絡(luò)IoTDDoS攻擊

2020-11-24 09:00:00

物聯(lián)網(wǎng)安全技術(shù)

2020-09-22 15:46:49

物聯(lián)網(wǎng)

2018-07-23 07:21:39

2010-04-16 11:17:33

hints調(diào)整
點贊
收藏

51CTO技術(shù)棧公眾號