《近源攻击的安全研究思路分享.pdf》由会员分享,可在线阅读,更多相关《近源攻击的安全研究思路分享.pdf(34页珍藏版)》请在三个皮匠报告上搜索。
1、近源攻击的安全研究思路分享演讲人:马良绿盟科技 格物实验室 安全研究员具有十多年嵌入式软硬件开发经验,擅长智能设备固件提取2016 Xpwn比赛2018看雪开发者大会演讲嘉宾2018JD-HITB会议演讲嘉宾GeekPwn2018硬件制作(操作:陈杰、潘雨晨)GeekPwn2021硬件制作(漏洞:魏凡、赵亮)2022看雪开发者大会演讲自我介绍概述MAIN HEADING ONE01另类激光窃听MAIN HEADING TWO02机器特工MAIN HEADING THREE03电力猫MAIN HEADING FOUR04新型WiFi渗透MAIN HEADING FIVE05总结MAIN HEAD
2、ING SIX06目录/CONTENTS什么是近源攻击?网络安全评估小组在签订渗透测试授权协议后,通过乔装、社工等方式实地物理侵入企业办公区域,通过其内部各种潜在攻击面(如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等)获得“战果”,最后以隐秘的方式将评估结果带出上报,由此证明企业安全防护存在漏洞。测试过程近源渗透测试是网络空间安全领域逐渐兴起的一种新的安全评估手段。它是一种集常规网络攻防、物理接近、社会工程学及无线电通信攻防等能力于一体的高规格网络安全评估行动。近源攻击讲了笔者实践过的几个近源攻击的一些场景和案例,从实战场景思考和制作,具有很强的实用性。以激发大家对近源攻击的关注
3、和预防。近源攻击安全研究的意义02揭示潜在的安全威胁,提高对这类攻击的防范意识和能力。01了解一些常见的近源攻击手段,扩展思路。多见于一些新型渗透测试服务项目,也可能被用在真实攻击场景中服务参观:攻击 和 防护场景展示展示通过学习,提高人员的安全意识教育对应防护设备、检测设备的研发和推出助力研发近源攻击的常见用途概述MAIN HEADING ONE01另类激光窃听MAIN HEADING TWO02机器特工MAIN HEADING THREE03电力猫MAIN HEADING FOUR04新型WiFi渗透MAIN HEADING FIVE05总结MAIN HEADING SIX06目录/CON
4、TENTS传统激光窃听场景接收传感器用太阳能发电板高倍信号放大电路接收传感器与信号处理发射激光:分有色和无色两种激光打在目标窗户玻璃上(屋内的人说话引起玻璃震动)激光发射与反射材料传统激光窃听的场景(Demo)改进的激光窃听缺点:发射模块预先安装在目标附近,需要有人配合一般搜查激光窃听,检测发进来的激光优点:不容易被发现。特点主动式窃听:把麦克风听到的声音调制后。用激光发送出去,发射激光采用无色激光。发射改进接收器新型激光窃听的场景(Demo)创新之处被动式激光窃听利用不可见的激光束传输声音优点窃取到的声音很清晰隐蔽性高缺点需要提前在场地调试和固定设备激光窃听项目的特点概述MAIN HEADI
5、NG ONE01另类激光窃听MAIN HEADING TWO02机器特工MAIN HEADING THREE03电力猫MAIN HEADING FOUR04新型WiFi渗透MAIN HEADING FIVE05总结MAIN HEADING SIX06目录/CONTENTS通过伪装或社工等手段进入目标地点潜入切断监控电源、干扰摄像头、放置窃听器、插U盘,开电脑窃取机密文件等操作。入侵撤出目标地点去掉入侵痕迹撤退在省电模式,只有通讯模块间断工作,激活进入正常模式激活机器特工机器特工制作过程(1)机器特工制作过程(2)机器特工制作过程(3)机器特工制作过程(时间相当紧张)机器特工工作的场景(Demo
6、)创新之处机器特工指利用机器人或无人机等自主设备进行攻击或侦察任务。气球遮挡摄像头的创意,并成功实施。优点可以执行危险任务,减少人员风险。可以远程控制,不用担心伤亡。用镜像方式控制机器人,高效率。缺点伪装容易被发现,机器人大小和灵活性受到技术限制机器特工项目的特点概述MAIN HEADING ONE01另类激光窃听MAIN HEADING TWO02机器特工MAIN HEADING THREE03电力猫MAIN HEADING FOUR04新型WiFi渗透MAIN HEADING FIVE05总结MAIN HEADING SIX06目录/CONTENTS电力猫安全测试场景电力猫(有线)电力猫(
7、无线扩展)其它家用智能设备家庭主路由(DHCP)电力线适配器4G模块自制攻击设备(插线板)同一电表下攻击者在全球任意位置发起攻击智能摄像头已配对路由器220V市电插座改装后,安装模块(电源、电力猫、路由器、4G模块)插座改装后,安装模块(电源、电力猫、路由器、4G模块)创新之处利用电力线传输数据进行攻击或渗透是一种新型攻击手法优点利用现有基础设施(客户正好用到了电力猫)进行攻击,无需额外设备缺点限制在同一电表下电力猫也是一种“小众”设备影响范围有限电力猫安全测试场景的特点概述MAIN HEADING ONE01另类激光窃听MAIN HEADING TWO02机器特工MAIN HEADING T
8、HREE03电力猫MAIN HEADING FOUR04新型WiFi渗透MAIN HEADING FIVE05总结MAIN HEADING SIX06目录/CONTENTS新型Wi-Fi渗透需求:给客户做局域网和Wi-Fi安全测试,同时隐藏自己,攻击时不能被抓到肉身新型Wi-Fi渗透的需求和实现思路采用了成熟模块,加上微型电池供电,增加TF卡,以便安装nmap和python等辅助工具.Wi-Fi模块化全球范围可操作,增加了控制距离。可远程frp操作。4G远程控制可投递到楼顶,不易被发现事后,无人机回收。无人机投递模块可扫描附近热点。可暴力破解。也可钓鱼客户Wi-Fi密码操作方式多样Wi-Fi模
9、块和4G模块采用了全球最小路由器VoCore2Openwrt定制并集成了4G上网卡驱动QMI拨号方式接入4G网络4G远程采用frps和frpc实现集成python3和Nmap简化攻击脚本调试难度4G天线采用纸状天线,更轻便无人机投递测试设备的场景(Demo)Wi-Fi扫描界面防无人机重要场所应该24小时360度无死角保护起来屋顶、墙壁、窗户、信号、下水道等通道都要排查防Wi-Fi钓鱼不要登录和你办公网名称相似的Wi-FiWi-Fi登录一次一密内部认证安全意识培养人的安全意识时间、空间、信号、光等多维度的安全意识无人机投递4G钓鱼Wi-FI的启示概述MAIN HEADING ONE01另类激光窃
10、听MAIN HEADING TWO02机器特工MAIN HEADING THREE03电力猫MAIN HEADING FOUR04新型WiFi渗透MAIN HEADING FIVE05总结MAIN HEADING SIX06目录/CONTENTS攻击思路和方法都在不断发展中防护手段和防护思路也要与时俱进近源攻击01社会工程学,网络安全、无线安全、电子技术等多学科结合。脑洞越来越大(创新)04机遇与挑战并存,攻防都需要技术创新技术辅助防守:无线电、红外、热成像等传感器综合应用02电子和传感器技术的进步促进近源攻击的发展伪装和攻击方式多,更微型化,不易察觉03给防护带来了多方面的挑战如:窗户,墙面、屋顶、通道都要做防护重点培养人的安全意识近源攻击的趋势感谢您的观看!T H A N KY O UF O RY O U RW A T C H I N G