网络安全 频道

技术透视:物理渗透测试的三个硬件工具

  【IT168 专稿】社会工程学攻击是攻击者最有力的武器,Kevin Mitnick新近出版的回忆录证明了这一事实。在物理渗透测试中,攻击者的目标是进入你的设施,获取对敏感数据的访问;而通常,利用社会工程学策略是成功的关键。攻击者需要的数据有时候位于首席执行官的办公桌上,锁在档案柜中,或者存储在内部文件服务器中。

  攻击者的目标往往是获取对网络的访问权限,而不是实际到窃取笔记本或者期望有几分钟时间连接到网络,然后扫描,攻击,获取重要数据。相反地,攻击者会连接到小型的无线接入点,具有自定义固件的无线路由器,或者特殊设计的保管箱Pwn Plug(例如Pwn Plug),所有这些都旨在促使攻击者对目标内部网络的远程访问。

  在规划渗透测试时,目的是模拟真实攻击者可能使用的攻击类型。测试的物理安全方面会很有趣,也会很伤脑筋,重要的是部署好硬件,在去现场安装之前进行测试。

  在目标设施内部,执行物理渗透测试主要有几个硬件可以选择。有些硬件绝不是为侵入企业网络为目的而设计的,而有些则是专门为这个目的而开发的。无论设备的设计初衷是什么,渗透测试者的意图就是要进入企业,将设备接入网络,然后全身而退。

  第一个也是最便宜的选择就是无限接入点或者无线路由器,市面上有很多选择,而非常好的选择是那些可以重新编程的,具有定制固件,如OpenWRT或者DD-WRT等。这些固件选型允许访问Linux系统来进行配置,并且可以完全与渗透测试工具进行自定义。一些例子包括nmap、netcat和Metasploit Framework等,不过,后者并不推荐大家使用,因为cpu动力不足,内存也有限。

  选择无限接入点或者无限路由器的好处在于这些设备大小各不相同。有些比扑克牌还小,使得它们非常易于隐藏。有很多“手段”可以让这些设备容易部署,包括电池和USB端口供电以通过USB增加存储空间。

  第二个选择是使用一台笔记本电脑,最好尽可能的小以逃避侦查。笔记本一般会比较昂贵,并且不那么起眼,并且能够更好地运行渗透测试工具,例如Metasploit Framework或者Core IMPACT。笔记本具有无限接入点一样的好处,因为笔记本也有无线和有线端口。有线以太网端口可以插入目标网络的插孔中,并且无线可以配置为允许测试者从建筑物的外面连接到网络。

  在渗透测试者的攻击设备部署好后,他将如何进行连接?前面两个选项告诉我们很明显的方法是通过无线网络。

  另一种方法是当设备接入到目标网络后,让设备“打电话回来”。最简单的方法是某种类型的SSH连接到渗透测试这控制的系统。使用SSH反向通道,测试者随后可以连接到设备,并对内部网络执行扫描和攻击。创建一个自动化的SSH反向通道可以在上述的无线设备以及笔记本上完成。

  市面上利用很多USB适配器的GSM或者CDMA蜂窝连接同样也可以实现。将笔记本或者“保管箱”(例如Pwn Plug)接入网络,让其通过蜂窝网络打电话回去。现在这个设备实际上在网络上是隐藏的(如果适当配置的话)因为它并没有试图通过目标网络来进行连接,极少数目标环境有能力检测到蜂窝连接。测试者现在可以神不知鬼不觉地通过蜂窝连接连接到内部网络。

  第三个渗透测试的硬件选择是专为渗透测试设计的自定义硬件保管箱。这个想法由来已久,基于微计算平台(如Sheevaplug)的出现,但是并没有公共项目在这样做。来自Pwnie Express的Pwn Plug是专为物理渗透测试设计的第一个公共的保管箱。

  Pwn Plug比大多数无线路由器有更大的运算能力,而电源比不上笔记本,但Pwn Plug体积很小,可以伪装成为打印机的电源适配器。不同的模式包括有线以太网端口、无线和蜂窝调至解调器功能,使其成为一个多功能的设备。你可以假装是打印机维修人员进入目标网络,轻松部署一个Pwn Plug。

  对于所有公司而言,物理安全都是一个重要方面,但是物理安全对内部网络安全的影响往往被忽视。典型的观念就是物理安全是防止他人窃取物理财产,但是从上述的各种物理渗透测试工具来看,物理安全同样与数字数据息息相关。

1
相关文章