0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

渗透测试和边缘

陈霞 来源:M. Tim Jones 作者:M. Tim Jones 2023-01-03 09:45 次阅读

渗透测试(渗透测试)由安全专业人员进行的模拟网络攻击组成,以确定测试人员是否可以通过设备漏洞访问目标。回想一下“不安全世界中的边缘安全”博客,联网设备的网络接口构成了其攻击面的很大一部分。边缘设备网络接口公开了许多网络端口,这些端口向互联网提供独特的协议。这些端口中的每一个都是黑客的潜在入口点——例如,在端口 80 或 8080 上公开的 HTTP 协议。了解在给定端口上公开的协议(和版本)可为黑客提供大量信息

渗透测试过程

作为对黑客事件的模拟,渗透测试遵循类似于准黑客的过程。下面是一个尝试渗透网络系统的简单过程。测试过程包括:

目标选择

漏洞检测

利用匹配

利用尝试

对于目标选择,这只是被测试的授权设备。然后,漏洞检测器(例如端口扫描器)会探测目标,以评估设备的入口点以及有关这些入口点的其他信息(协议、版本等)。接下来是识别这些入口点的潜在攻击,最后一步是尝试攻击(图 1)。此过程忽略了自定义漏洞利用开发,这是一个相当复杂的过程。

pYYBAGOrgreAUvqYAAAVTbJrFaE909.png

图 1:渗透测试过程图。(来源:作者)

端口扫描

要识别设备上的潜在漏洞,最简单的方法之一是端口扫描器。端口扫描器是一种应用程序,它扫描设备的开放端口,然后通过与这些端口关联的端口号,识别可访问的网络服务。因为端口号可以表示 1 到 65535 范围内的数字,所以端口扫描可能是一个耗时的过程。

端口扫描以多种方式执行,但在最简单的情况下,端口扫描器会尝试连接到设备上的端口。如果设备确认连接请求(通常称为 TCP 的三向握手),则端口打开。否则,端口将被关闭或阻塞。

渗透测试通常可以通过端口号来识别网络服务。例如,如果端口扫描器在端口 80 或 8080 处发现一个开放端口,则 HTTP 协议可用。

设备和端口扫描器之间交换的底层数据包的详细信息也提供了丰富的信息。测试人员可以使用有关特定设备如何配置协议参数的信息,在称为设备指纹识别的过程中识别操作系统 (OS) 或协议栈。

图 2提供了网络映射器 (NMAP) 端口扫描器实用程序的示例输出。此特定请求使用隐蔽 SYN 数据包方法,并针对网络设备 192.168.1.4 请求开放端口的服务信息。如输出所示,NMAP 识别出大量打开的端口,甚至通过端口交换的信息识别设备。

pYYBAGOuOGOAZwm3AABoBHCplaQ139.png

图 2:图像显示了本地打印机的示例端口扫描。(来源:作者)

NMAP 是网络探索和发现的关键工具。了解网络设备的攻击面后,您就可以准备测试设备上的潜在漏洞。

测试设备上的潜在漏洞

了解设备的网络攻击向量是否包括潜在的漏洞利用是渗透测试的下一阶段。漏洞利用测试是一项复杂的工作,但 Metasploit 项目简化了这个过程。

Metasploit 项目

Metasploit 是一个通过支持漏洞匹配、执行和开发来创建渗透测试框架的项目。Metasploit 包括一个广泛的漏洞利用数据库(图 3中显示了一小部分) ,可以将其与被测网络设备进行匹配,然后调用。

poYBAGOuOUuAGi_dAAA7qwQFdvE835.png

图3:Metasploit 控制台的图像和 XP 漏洞列表。(来源:作者)

Metasploit 包括 shellcode 漏洞,用于通过目标上的有效负载执行代码来控制目标设备。Metasploit 允许渗透测试人员根据设备的指纹识别和对其可用攻击向量的了解,将漏洞利用与任何有效载荷混合使用。

Metasploit 框架是使用最广泛的渗透测试框架,为发现、漏洞匹配、执行以及漏洞开发提供了完整的环境。

卡利Linux

最后,还有一个专注于渗透测试的 Linux 发行版,由 Offensive Security Ltd. 开发。Kali Linux 源自 Debian Linux,可以安装在资源相对受限的计算机上,也可以从 CD/DVD 或 USB 记忆棒启动。它预装了 600 多种安全测试工具,包括 NMAP、Metasploit 框架、应用程序安全扫描器、Wireshark(用于数据包分析)、用于无线 LAN 笔测试的软件套件等等。Kali Linux 甚至可以在基于 ARM 的设备(例如Raspberry Pi2)和 Android PDA 设备(例如 Gemini PDA)上运行。

保护您的设备

虽然安全性通常是设备设计中的事后考虑,但您可以采取一些基本措施来保护边缘设备。从解决这些问题开始。

是否审查并最小化了设备的攻击面?

是否所有开放的端口都是必须的,还是可以在开发完成后关闭?

如果您的设备上运行的是 Linux,内核和软件包是否是最新的并且是否了解漏洞(例如通过漏洞利用数据库公布)?

您的代码是否经过审查(手动或通过源代码分析工具)?

这些是开发人员可以为保护他们的设备而做的基本事情,但这一切都始于对攻击面和渗透测试的理解。

结论

渗透测试的理念是在现场保护您的网络设备;您首先需要进攻性地考虑其安全性。渗透测试让您扮演想要利用您的设备的人的角色,这样当您的设备发布时,您可以确信您已经涵盖了操作系统或网络堆栈的已知漏洞。

M. Tim Jones 是一位资深的嵌入式固件架构师,拥有超过 30 年的架构和开发经验。Tim 是多本书籍和多篇文章的作者,涉及软件和固件开发领域。他的工程背景从地球同步航天器的内核开发到嵌入式系统架构和协议开发。

审核编辑黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 测试
    +关注

    关注

    8

    文章

    4458

    浏览量

    125130
  • 模拟
    +关注

    关注

    7

    文章

    1413

    浏览量

    83655
  • 边缘
    +关注

    关注

    0

    文章

    18

    浏览量

    1979
收藏 人收藏

    评论

    相关推荐

    介绍一款基于java的渗透测试神器-CobaltStrike

    Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。
    的头像 发表于 01-16 09:16 285次阅读
    介绍一款基于java的<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>神器-CobaltStrike

    浅谈Web渗透之信息收集(上)

    信息收集在渗透测试过程中是最重要的一环,本篇重点讨论Whois查询与域名信息收集。
    的头像 发表于 12-15 15:18 448次阅读
    浅谈Web<b class='flag-5'>渗透</b>之信息收集(上)

    算力强劲的AI边缘计算盒子# 边缘计算

    AI边缘计算
    成都华江信息
    发布于 :2023年11月24日 16:31:06

    科技云报道:一文搞懂企业渗透测试

    如何正确认知渗透测试
    的头像 发表于 08-24 16:02 197次阅读

    如何使用TimerR来捕捉外部信号的上升边缘和下降边缘

    应用程序: 此样本代码使用 TimerR 来捕捉外部信号的上升边缘和下降边缘 。 BSP 版本:M0518系列BSP CMSIS V3.00.000.002 硬件
    发表于 08-22 06:34

    网络安全知识专栏:渗透测试中信息收集过程该做些什么?

    什么是信息收集?在渗透测试(PenetrationTesting)中,信息收集(InformationGathering)是指通过各种手段和技术,收集、获取和整理有关目标系统、网络、应用程序以及相关
    的头像 发表于 08-07 11:50 588次阅读
    网络安全知识专栏:<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>中信息收集过程该做些什么?

    用于渗透测试中对40x页面进行bypass测试的扫描工具

    工具介绍 f403是一款用于渗透测试中对40x页面进行bypass测试的扫描工具,通过多种方式尝试绕过状态码为40x的页面,采用go编写。 安装与使用 1、测试常见http方法 2、添
    的头像 发表于 07-07 10:45 331次阅读
    用于<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>中对40x页面进行bypass<b class='flag-5'>测试</b>的扫描工具

    一款适用于以渗透测试团队为场景的移动端信息收集扫描工具

    工具介绍 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集
    的头像 发表于 07-05 10:17 338次阅读
    一款适用于以<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>团队为场景的移动端信息收集扫描工具

    网络安全渗透测试的7种主要类型

    渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,包括了对系统各类弱点、技术缺陷或漏洞的主动分析。由于渗透测试需要通过模拟黑客攻击来评估目标系统的安全性和漏
    的头像 发表于 07-04 10:01 861次阅读

    渗透测试工程师精简化字典

    渗透字典 渗透测试工程师精简化字典,适用于常见场景。 字典目录 ├── all-attacks│   ├── all-attacks-payloads.txt
    的头像 发表于 06-26 09:50 419次阅读

    R5300 G4服务器的BMC进行渗透测试案例

    对R5300 G4服务器的BMC进行渗透测试,发现存在BMC被暴力破解密码的安全问题:攻击者通过使用字典进行暴力破解,破解成功后获取密码,登录BMC Web门户对服务器进行操控,影响服务器运行安全。
    发表于 06-25 12:29 482次阅读
    R5300 G4服务器的BMC进行<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>案例

    如何使用DudeSuite进行渗透测试工作

    Dude Suite 是一款集成化的Web渗透测试工具集,包含了Web渗透测试活动中使用频率非常高的功能,可以帮助我们高效地完成对Web应用程序的
    的头像 发表于 06-13 09:04 1046次阅读
    如何使用DudeSuite进行<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>工作

    基于安卓的渗透测试工具集

    介绍 H4渗透盒子是由@H4CKBU7EER开发,基于安卓的渗透测试工具集!使网安爱好者在手机上不必使用拗口的英文软件和看群蚁白字的手机终端的便携工具。 调用工具 在V1版本中,没有在软件里集成工具
    的头像 发表于 06-02 15:33 820次阅读
    基于安卓的<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>工具集

    2个esp8266并用deauther对它们进行了闪烁以进行渗透测试,连接到网页192.168.4.1是否会同时连接到它们?

    大家好,最近这个问题一直困扰着我。我现在有 5 个 esp8266,我想知道, 如果我拿了其中的 2 个 esp8266 并用 deauther 对它们进行了闪烁以进行渗透测试,那么连接到网页
    发表于 06-01 10:13

    一款扩展性高的渗透测试框架渗透测试框架

    MYExploit 简介 一款扩展性高的渗透测试框架渗透测试框架(完善中) 只支持部分EXP 利用 使用声明 本工具仅用于安全测试目的 用于
    的头像 发表于 05-30 09:06 371次阅读
    一款扩展性高的<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>框架<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>框架