admin 管理员组文章数量: 887629
安全见闻(7)
声明!
学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec
文章目录
- 安全见闻(7)
- 前言
- 一、硬件设备安全问题
- 1.引言:
- 2.硬件设备网络安全问题点:
- (1)物理安全问题:
- (2)供应链安全问题:
- (3)设备漏洞问题:
- (4)网络连接问题:
- 3.硬件设备存在的潜在漏洞和测试方法:
- (1).处理器漏洞:
- (2).存储设备漏洞:
- (3).网络设备漏洞:
- (4).物联网设备漏洞:
- 4.渗透测试在硬件设备安全评估中应用:
- (1).渗透测试流程:
- (2).渗透测试注意事项:
- 二、网络安全证书
- 1.oscp:
- (1).定义与背景:
- (2).行业认可度:
- 2.osep
- (1).聚焦实战:
- (2)行业认可度高:
- 3.CISSP
- (1)定义与背景:
- (2)行业认可度:
- 总结:
前言
前面了解通讯协议安全问题,那么接着了解硬件设备安全以及网络安全证书科普。
一、硬件设备安全问题
1.引言:
硬件设备作为网络系统的重要组成部分,其安全性关乎整个网络的安全与稳定。
渗透测试作为主动的评估安全方法,可以有效的发现硬件设备存在的安全漏洞,为提升硬件设备的安全性提供保障。
2.硬件设备网络安全问题点:
(1)物理安全问题:
设备被盗或损坏:
渗透测试视角:
在确定目标和评估脆弱性后,攻击者可能会选择合适的时机进行物理入侵。
这可能包括撬锁、避开保安巡逻路线,甚至伪装成合法人员(如快递员、维修人员等)进入目标区域。
如果企业的门禁系统存在漏洞,攻击者就可以利用这一漏洞进入存放设备的区域
防范措施:
实施严格的门禁系统,部署监控系统,包括摄像头、入侵检测传感器等。
摄像头要覆盖所有的入口、通道和设备存放区域,并且保证监控录像的存储时间足够长(一般建议至少 30 天),以便在发生设备被盗事件后能够追溯。
环境因素:
渗透测试视角:
高温环境可能会使硬件设备性能下降,甚至损坏;
高湿度环境会使硬件设备受潮。
灰尘是硬件设备的常见危害因素,当灰尘积聚在散热风扇上时,会降低风扇的转速,影响设备的散热效果。
诸如此类的环境因素使得攻击者有可乘之机。
防范措施:
安装空调系统来控制设备所处环境的温度。
安装除湿设备来降低环境湿度。
定期对设备进行清洁。
电磁干扰:
渗透测试视角:
外部的电磁干扰可能会影响硬件设备的正常运行。
这种干扰可能会导致显示器屏幕出现闪烁、波纹等现象,也可能会使数据传输出现错误。
攻击者可以利用这一点进行入侵
防范措施:
合理规划设备的布局。在安装设备时,要尽量避免将容易受到电磁干扰的设备放置在电磁源附近。
对设备进行电磁屏蔽。可以使用金属屏蔽罩或者将设备放置在电磁屏蔽室内。
(2)供应链安全问题:
假冒伪劣产品:
渗透测试视角:
在硬件供应链中,组件采购是关键的第一步。一些不法供应商可能会提供假冒伪劣的电子元件。
攻击者在里面存在漏洞或者植入恶意软件,会存在安全问题。
防范措施:
企业需要建立严格的供应商审核机制。对供应商的资质、信誉和产品质量进行全面评估。
同时,采用先进的检测技术对采购的组件进行真伪鉴定,
恶意软件植入:
渗透测试视角:
在一些复杂的供应链环境中,存在恶意攻击者在组件中植入恶意硬件或软件的风险。
例如:在芯片制造过程中,攻击者可能会在芯片内部植入隐蔽的后门程序。这些后门程序可以在设备运行过程中被远程激活,
从而使攻击者能够窃取设备中的数据、控制设备的运行或者进行其他恶意行为。
防范措施:
加强对供应链中各环节的安全监控。与供应商签订安全协议,明确禁止在组件中植入任何未经授权的内容。
采用硬件安全检测工具,如硬件木马检测设备,对采购的组件进行深度扫描,检查是否存在异常的电路结构或者隐藏的程序代码。
此外,还可以通过多样化的供应链来源,降低因某一供应商被攻击而导致大规模安全问题的风险。
供应链中断:
渗透测试视角:
当供应商破产或停产时,会直接导致硬件设备生产所需的零部件供应中断。
如果厂商使用了未经检验成功的组件有可能会让攻击者有可乘之机。
防范措施:
建立多元化的供应商体系是应对供应商破产或停产风险的关键策略。
企业不应过度依赖单一供应商,而应与多个供应商建立合作关系,确保在某个供应商出现问题时,能够从其他供应商处获取所需的零部件。
(3)设备漏洞问题:
操作系统漏洞:
渗透测试视角:
硬件上的操作系统可能存在各种漏洞,
如缓冲区溢出,权限提升等。攻击者可以通过这些漏洞获得控制权限,或者窃取数据。
防范措施:
操作系统供应商会定期发布安全补丁,用户和企业的系统管理员需要关注官方渠道的信息。
关闭不必要的网络端口和服务可以减少系统的攻击面。
入侵检测系统(IDS)能够监控网络流量和系统行为,识别可能的入侵活动。
固件漏洞:
渗透测试视角:
在固件开发过程中,由于代码的复杂性和开发人员的疏忽,很容易产生代码错误;
攻击者利用固件漏洞可以完全控制设备。
固件漏洞可能会导致设备中的数据泄露。
防范措施:
设备制造商应该建立完善的固件更新机制。
加强版本管理,记录固件的更新历史和变更内容。
对固件供应链进行严格的安全管理。从芯片供应商到设备制造商,每个环节都要进行安全审查。
硬件设计漏洞:
渗透测试视角:
硬件设计过程中的验证和测试环节如果不够严格,就容易遗漏安全漏洞如侧信道攻击,硬件后门;
硬件设计中的数据存储和传输部分如果存在漏洞,可能会导致数据泄露。也可能会使攻击者能够控制整个硬件系统。
防范措施:
在硬件设计过程中,建立多轮验证和测试流程。包括功能验证、性能测试、安全测试等多个环节。
加强硬件设计文档的管理和审核。确保文档完整、准确地记录了硬件设计的各个方面。
(4)网络连接问题:
网络攻击:
渗透测试视角:
硬件连入网络后,可能会面临各种网络攻击。
如:拒绝服务攻击(DoS 和 DDoS),中间人攻击(MITM),恶意软件攻击,SQL 注入攻击
防范措施:
防火墙,入侵检测系统(IDS)和入侵防御系统(IPS),加密技术
无线连接安全问题:
渗透测试视角:
Wi - Fi 安全问题:弱密码与默认密码,WPS 漏洞,加密协议漏洞
蓝牙安全问题:配对过程漏洞,蓝牙嗅探与中间人攻击
其他无线连接技术安全问题:Zigbee 安全问题,NFC 安全问题
防范措施:
Wi - Fi 安全:设置强密码和定期更换密码,升级加密协议和设备固件,隐藏 Wi - Fi 网络名称(SSID)
蓝牙安全防范措施:采用安全的配对方式,开启蓝牙加密功能,注意蓝牙设备的使用范围
网络隔离问题:
渗透测试视角:
没有进行有效的网络隔离,可能会存在安全问题
防范措施:
VLAN(虚拟局域网)隔离,防火墙策略隔离,软件定义网络(SDN)隔离
3.硬件设备存在的潜在漏洞和测试方法:
(1).处理器漏洞:
熔断漏洞原理:
利用计算机系统乱序执行方式,结合旁信道攻击推测内核地址内容。
当进程无权限修改访问数据时,乱序执行会放弃结果但缓存信息不还原,攻击者通过旁信道攻击测试数据,若发现对某数据访问远快于其他数据,可推知该数据在缓存中并反推其内存地址,进而推测出内核地址内容.
幽灵漏洞原理:
利用计算机系统预测执行方式及旁信道攻击推测内核地址内容。
CPU 在执行分支判断前先将预测执行数据加载到缓存,若分支预测错误,会丢弃结果恢复状态但缓存数据不变,攻击者借此通过旁信道攻击测试,依访问速度差异推知数据是否在缓存及对应的内存地址.
旁信道攻击:
是基于对加密算法运行时物理实现特征分析的攻击方式,主要利用加密电子设备运行中的时间消耗、功率消耗或电磁辐射等旁信道信息攻击,从而获取密钥等保密信息。
比如通过逐一试探密码字符并对比验证时间差异来破解密码.
(2).存储设备漏洞:
固态硬盘漏洞(SSD):
加密漏洞:密钥与口令关联问题,固件篡改风险
编程漏洞:MLC 闪存编程漏洞,缓冲区溢出漏洞
其他漏洞:特定命令攻击漏洞,与操作系统交互漏洞
内存漏洞:
内存泄漏:指程序在运行过程中,动态分配了内存但在使用完毕后没有及时释放,导致这部分内存一直被占用,无法被其他程序使用,随着时间的推移,可用内存逐渐减少.
悬空指针 / 野指针:指针指向的内存已经被释放,但指针本身没有被置为 NULL 或其他有效的空值,导致指针仍然指向已经无效的内存地址。如果程序继续通过该指针访问内存,就会导致不可预测的结果.
越界访问:指程序试图访问超出数组、缓冲区或其他数据结构所分配的内存边界的内存位置。这可能是由于数组下标计算错误、指针偏移计算错误等原因导致的.
缓冲区溢出:当向缓冲区写入数据时,写入的数据量超过了缓冲区的容量,导致数据溢出到相邻的内存区域,覆盖了其他数据.
Use-After-Free:指程序在释放了某块内存后,仍然继续使用该已释放的内存区域.
(3).网络设备漏洞:
路由器漏洞:
弱密码与默认密码问题:许多路由器出厂时设置了默认的用户名和密码,且这些默认凭据通常是公开已知的。如果用户在购买后未及时更改默认密码,攻击者就可以轻易地使用默认密码登录路由器,进而获取对路由器的控制权,篡改路由器设置、窃取网络流量或发起进一步的攻击.
固件漏洞:固件是路由器的操作系统,类似于计算机的 Windows 系统。如果路由器固件存在缺陷、漏洞或未及时更新,黑客可能会利用这些漏洞来入侵路由器。固件漏洞可能导致各种安全问题,如远程代码执行、信息泄露、拒绝服务攻击等
缓冲区溢出漏洞:当程序向缓冲区写入数据时,如果写入的数据量超过了缓冲区的容量,就会导致数据溢出到相邻的内存区域,覆盖其他数据。在路由器中,缓冲区溢出漏洞可能存在于各种网络协议处理、配置文件解析等功能中。攻击者可以通过精心构造的数据包或请求,触发缓冲区溢出,进而控制路由器的执行流程,执行恶意代码或获取敏感信息
跨站脚本攻击(XSS)漏洞:如果路由器的 Web 管理界面存在 XSS 漏洞,攻击者可以在管理界面中注入恶意脚本,如 JavaScript 代码。当管理员登录管理界面时,浏览器会执行这些恶意脚本,从而窃取管理员的登录凭证、篡改路由器设置或执行其他恶意操作,获取对路由器和网络的控制权.
远程代码执行(RCE)漏洞:RCE 漏洞允许攻击者在路由器上执行任意代码,这是一种非常严重的漏洞。攻击者通常需要先找到一种方法来突破路由器的安全防护,如通过利用其他漏洞获取初始访问权限,然后利用 RCE 漏洞在路由器上部署恶意软件、修改配置文件、控制网络流量等,从而完全掌控路由器和与之相连的网络
Wi-Fi 密码破解漏洞:包括 WEP 加密方式强度低易被破解,以及 WPA/WPA2 虽相对安全但因 WPS 技术的存在使得破解难度降低。WPS 的 PIN 码仅有 8 位,且最后一位是校验位,攻击者只需破解前 7 位,而通过路由器对 PIN 认证失败的反馈,最多尝试 11000 次左右即可破解.
后门漏洞: 开发者可能在路由器程序中无意留下漏洞,或为了调试等目的有意保留后门程序。攻击者一旦发现并利用这些后门,就可直接控制路由器,进而发起 DNS 劫持、窃取信息、网络钓鱼等攻击
UPnP 漏洞:通用即插即用(UPnP)是一种允许设备自动打开或关闭端口以进行网络通信的协议,但它也可能被黑客利用。攻击者可以通过 UPnP 漏洞向路由器发送恶意请求,导致路由器打开不必要的端口,从而使攻击者能够更容易地入侵网络,或者利用打开的端口进行数据泄露、恶意软件传播等攻击.
交换机漏洞:
VLAN 跳跃攻击漏洞:利用动态中继协议(DTP)的协商机制,攻击者冒充交换机发送虚假的 DTP 协商消息,欺骗相连的交换机开启 802.1q 中继功能,从而使攻击者的设备能够接收来自不同 VLAN 的流量
生成树协议(STP)攻击漏洞:攻击者通过发送网桥 ID 很低的精心设计的 BPDU,欺骗交换机使其认为这是根网桥,导致 STP 重新收敛,引起网络回路,进而导致网络拥塞、MAC 表不一致甚至网络崩溃.
MAC 表洪水攻击漏洞:攻击者向交换机的内容可寻址存储器(CAM)发送大量伪造的 MAC 地址数据包,填满 CAM 表。当 CAM 表满后,交换机无法再学习新的 MAC 地址,会进入失败模式,将流量以广播形式发送,而非基于 MAC 地址转发.
ARP 欺骗攻击漏洞:攻击者发送伪造的 ARP 回复消息,欺骗交换机和其他网络设备,使其将原本要发送给合法主机的流量发送到攻击者的设备上,从而实现流量劫持和中间人攻击.
VLAN 中继协议(VTP)攻击漏洞:攻击者连接到交换机并建立中继,发送 VTP 消息到配置版本号高于当前 VTP 服务器的版本,导致所有交换机与攻击者的计算机进行同步,从而将所有非默认的 VLAN 从 VLAN 数据库中移除.
未授权的管理访问漏洞:交换机的管理接口未受到充分保护,如未设置强密码、未限制访问源 IP 等,攻击者可以未经授权地访问交换机的管理界面,进而更改交换机的配置、查看网络拓扑和流量信息等
远程代码执行(RCE)漏洞:主要是由于对交换机 Web 接口发送的请求验证不当,攻击者可通过向目标交换机的 Web 用户接口发送特殊构造的请求,在交换机上执行任意代码.
跨站脚本攻击(XSS)漏洞:交换机的 Web 管理界面存在漏洞,允许攻击者在界面中注入恶意脚本,如 JavaScript 代码。当合法用户访问被注入恶意脚本的页面时,浏览器会执行这些脚本,从而窃取用户的登录凭证、篡改交换机配置或执行其他恶意操作.
跨域资源共享问题漏洞:存在对跨域资源共享的不当配置或验证缺陷,攻击者可利用此漏洞绕过浏览器的同源策略,获取或篡改交换机的敏感信息或执行未经授权的操作.
跨站点请求伪造(CSRF)漏洞:攻击者利用用户在交换机 Web 管理界面的登录状态,通过构造恶意链接或表单,诱使用户在不知情的情况下执行攻击者指定的操作,如修改交换机配置、重启交换机等.
(4).物联网设备漏洞:
设备认证漏洞,通信协议漏洞,固件漏洞,隐私泄露漏洞,物理安全漏洞,网络配置漏洞
4.渗透测试在硬件设备安全评估中应用:
(1).渗透测试流程:
信息收集,漏洞扫描,漏洞利用,后渗透测试,报告生成
(2).渗透测试注意事项:
合法合规,保密性,风险控制
二、网络安全证书
1.oscp:
OSCP(Offensive Security Certified Professional)
(1).定义与背景:
OSCP 是由 Offensive Security 公司推出的一种高级渗透测试认证。它在网络安全领域中极具含金量,重点关注应试者的实际渗透测试能力,包括从信息收集、漏洞发现到漏洞利用和权限提升等一系列真实的攻击场景模拟。这与传统的仅注重理论知识的认证有所不同,它要求考生在实际的实验室环境和考试环境中展现出对目标系统进行有效渗透的技能。
(2).行业认可度:
在全球范围内,OSCP 认证受到众多安全公司、金融机构以及大型企业的高度认可。拥有 OSCP 认证的专业人员通常被视为在渗透测试领域具备实战能力的专家,能够为企业的网络安全防护提供重要的支持,如进行内部网络安全评估、发现潜在的安全漏洞并提供有效的修复建议等。
2.osep
OSEP 即 Offensive Security Exploit Developer,是由 Offensive Security 推出的 pen-300 认证,是一项高级渗透测试专家认证,
(1).聚焦实战:
OSEP 以实战为主,主要聚焦于横向移动、域渗透和免杀等高级渗透测试技术,要求考生能够对具有既定安全功能的成熟组织执行深度渗透测试,以评估和提升组织的网络安全防御能力。
(2)行业认可度高:
在网络安全领域,尤其是渗透测试方向,该认证具有较高的含金量,得到了全球众多安全机构、企业及专业人士的认可,能够证明持证人在高级渗透测试方面的专业能力和丰富经验。
3.CISSP
cissp(Certified Information Systems Security Professional)
(1)定义与背景:
CISSP 是国际公认的信息系统安全专业认证,由国际信息系统安全认证联盟((ISC)²)推出。它涵盖了信息安全领域的广泛知识体系,包括安全与风险管理、资产安全、安全工程等多个领域,旨在衡量和认证专业人员在信息系统安全方面的知识、技能和能力。
(2)行业认可度:
在全球信息安全行业中,CISSP 是最具权威性和含金量的认证之一。它被许多政府机构、金融机构、大型企业以及安全服务提供商广泛认可,是信息安全领域高级职位的重要敲门砖。拥有 CISSP 认证的人员通常在信息安全策略制定、安全架构设计、安全管理等关键岗位发挥重要作用。
总结:
了解硬件与渗透测试的联系,每个硬件都有相应的漏洞扫描器,要有渗透思想的问题,了解渗透的内核;以及相关的证书,对安全行业的影响力和需求。
版权声明:本文标题:泷羽sec-安全见闻(7) 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1735082338h1699589.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论