物理安全与近源渗透威胁分析

如果无法正常显示,请先停止浏览器的去广告插件。
分享至:
1. CLICK TO EDIT MASTER TITLE STYLE
2. 物理安全与近源渗透威胁分析 杨文韬 安全研究员
3. 近源渗透的5个trick 1、投递恶意的USB设备 2、社会工程学 3、传统锁具的撬锁 4、RFID锁具攻防 5、无线电锁具安全 6、绕过Windows锁屏和Bitlocker 7、植入硬件后门
4. Trick1: 投递恶意的USB设备
5. Trick 1:投递恶意的USB设备 可能是最为知 名近 源 渗透手段。 在目标建筑物 附件 散 播恶意的USB设备, 在企业员工拾 取并 插 入计算机时植入木马。 MR.Robot S01E06
6. Trick 1:HID注入攻击 USB相关的攻击手段之一: HID注入攻击,有时称为BADUSB攻击。 即通过模拟键盘输入,执行恶意的指令,以此进行攻击。 缩小
7. Trick 1:死去的Autorun突然开始攻击我 HID攻击的缺陷: 1. 屏幕会有命令行窗口,可以看到短暂的输入过程 2. 容易受到系统不同,或用户操作的影响 USB相关的攻击手段之二:Autorun Autorun是Windows的一项机制,最早在Windows95被引入。 被用于新设备接入后,自动执行一系列操作。例如插入驱动程 序光盘时自动运行安装程序。
8. Trick 1:死去的Autorun突然开始攻击我 历史悠久。曾经造成了严重的安全问题。 现代Windows系统对其添加了安全审核。使其的执行受多个限制: • 限制1:只允许DRIVE_FIXED(固定设备)的CD-ROM驱动器开启Autorun • 限制2:用Autoplay替代Autorun(即不会在没有任何操作的情况下执行命令)
9. Trick 1:死去的Autorun突然开始攻击我 Autoplay使得攻击者不能在 完全无交互的情况下执行命 令。 但需要的交互也非常少: 通过任意方法打开驱动器, 即可执行命令。
10. Trick 1:死去的Autorun突然开始攻击我 通过在存储设备的根目录下放置一个autorun.inf,可以配置自动运行
11. Trick 1:死去的Autorun突然开始攻击我 难点:存储设备需要为DRIVE_FIXED(固定设备)的CD-ROM驱动器。 但USB设备的类型完全由USB设备本身的参数决定,通过修改 DBINQUITY,可以伪造任意设备。 方法1: 有些U盘的量产工具提供了相关功能。 可以在U盘上划分一个单独的空间,伪装成CD-ROM驱动器。 以Innostor(银灿)917MP主控芯片的U盘为例:
12. Trick 1:死去的Autorun突然开始攻击我 U盘量产工具可以创建一个 支持Autorun的特殊分区 在 量 产 工 具 的 Pa r t i t i o n Manager功能中,可以设 置U盘为 Public+CD/DVD ROM模 式
13. Trick 1:死去的Autorun突然开始攻击我 常见的HID攻击设备 1、橡皮鸭: 最早产品化的攻击设备,可以插入 MicroSD卡 2、Digispark: 最廉价的攻击设备,但只有键盘功能。 而且无法装入U盘外壳
14. Trick 1:死去的Autorun突然开始攻击我 方法2: USBAirborne是专用于近源渗透的攻击设备。 有着以下优势: • 单个成本低于10元(以塑料外壳计算) • 标准G2板型,适配通用U盘外壳 • 自带4MB的存储空间,用于存储Payload • 支持BadUSB和Autorun攻击 • 软硬件皆开源,可二次开发
15. Trick2: 绕过Windows锁屏和Bitlocker
16. Trick2:绕过Windows锁屏和Bitlocker 方法1:Kon-boot Kon-Boot可以绕过绝大多数Windows版本 的开机密码。 针对使用网络验证的Windows 10,无法绕 过开机密码。但可以选择添加新账户,会安 装Shift键后门。
17. Trick2:Kon-Boot 将KON-Boot安装到U盘 后,在开机时选择从U盘 引导。 KON-Boot将会运行,并 使得Windows密码失效
18. Trick2:Kon-Boot的缺陷 Kon-Boot可以满足大多数渗透场景的需求,但它有着几 个缺点: 1、 Kon-Boot绕过密码的成功率差强人意,经常需要重 试 2、是付费软件,全功能版价格为140美元 3、无法绕过Bitlocker磁盘加密
19. Trick2:GrabAccess 和Kon-Boot类似,GrabAccess也是密码绕过工具。 其优点有: 1. 免费,并基于GPL协议开源 2. 可以绕过Bitlocker植入后门 3. 只要引导环境符合要求,成功率接近百分百 4. 自动化植入木马。只需要一步操作,耗时短,适 合近源渗透场景
20. Trick3: 社会工程学
21. Trick3:社会工程学 1. 伪装访客 a. 伪装为外卖员、快递员 b. 伪装为面试者、维修工 2. 与设备相关的水坑攻击/窃密 a. BadUSB、内置后门的外设 (如键盘) b. 废弃设备中的信息泄露 3. 盗取访问凭证 a. 工牌、门禁卡的卡面仿照 b. 针对NFC卡的UID盗取 MR.Robot S01E05
22. Trick4: RFID锁具攻防
23. Trick4:RFID锁具攻防
24. Trick4:RFID锁具攻防 ID卡与IC卡: • ID卡较为古老,但廉价 • ID卡只有一个ID号,无法存储数据 • IC卡内部有存储器,并且可以加密数据 • IC卡以NXP公司的Mifare为主 • Mifare卡的存储空间分为1K版和4K版 • CPU卡在正常设计的情况下极难破解
25. Trick4:RFID锁具攻防——Mifare卡破解 Mifare S50卡的结构: 1. 共有16个扇区,每个扇区4个区块 2. 扇区0的区块0为厂商信息,只读 3. 扇区0的区块0-3为卡片UID 4. 扇区0区块0的第5位为卡片类型(SAK) 5. SAK 08代表S50,18代表S70,20和28代 表CPU卡 6. 每扇区的第三区块为密钥和存取控制
26. Trick4:RFID锁具攻防——Mifare卡破解 M1卡实战中常见的安全问题: 1. 弱密钥或默认密钥 2. 只校验UID,造成加密失效 3. 使用了CPU卡,却只模拟M1卡使用 攻击手段: 1. 安卓手机的NFC读写 2. PN532破解一般加密 3. Proxmark3或变色龙破解全加密卡
27. Trick4:RFID锁具攻防——Mifare卡破解 M1卡破解实战——基于带有NFC的手机 1、准备白卡: • UID可擦写的卡 2、相关工具(手机需支持NFC功能): • MIFARE Classic Tool:读写卡与爆破 • M Tools:快速读取UID • NFC卡模拟:读和伪装UID(需Root)
28. Trick4:RFID锁具攻防——Mifare卡破解
29. Trick4:RFID锁具攻防——Mifare卡破解 M1卡破解实战——基于PN532 1. 准备设备(PN532): • PN532模块一个 • UART转USB模块一个 2. 安装串口驱动 3. 使用工具破解密钥、读写卡
30. Trick5: 无线电锁具安全
31. Trick5:无线电锁具安全 无线遥控模块: • 常见于门禁、停车场栏杆等 • 也可用于偷电瓶 • 一般使用315Mhz、443Mhz频段 • 如使用固定码,则可被重放攻击 • 部分滚动码的生成算法已被分析,可能造 成滚动码失效 • 在不知道密码的情况下可进行爆破
32. Trick5:无线电锁具安全——无线信号的重放 高级、全面,当昂贵的方法: 使用HackRF重放: l 可支持几乎所有频段 l 可抓取频谱图进行分析 廉价但有效的方法: 使用可拷贝的遥控器重放 l 只支持315/443MHz l 只支持固定码 l 可能因为噪音等原因失效
33. Trick5:无线电锁具安全——无线信号的重放
34. About Me 杨文韬 / PushEAX 研究方向为硬件安全/近源渗透 目前致力于近源渗透的理论研究和工具开发。

首页 - Wiki
Copyright © 2011-2024 iteam. Current version is 2.123.4. UTC+08:00, 2024-04-20 02:23
浙ICP备14020137号-1 $访客地图$