物理滲透測試的三個硬件工具
社會工程學攻擊是攻擊者最有力的武器,Kevin Mitnick新近出版的回憶錄證明了這一點。在物理滲透測試中,攻擊者的目標是進入你的設施,獲取對敏感數(shù)據(jù)的訪問;而通常,利用社會工程學策略是成功的關鍵。攻擊者需要的數(shù)據(jù)有時候位于首席執(zhí)行官的辦公桌上,鎖在檔案柜中,或者存儲在內(nèi)部文件服務器中。
攻擊者的目標往往是獲取對網(wǎng)絡的訪問權限,而不是實際到竊取筆記本或者期望有幾分鐘時間連接到網(wǎng)絡,然后掃描,攻擊,獲取重要數(shù)據(jù)。相反地,攻擊者會連接到小型的無線接入點,具有自定義固件的無線路由器,或者特殊設計的保管箱Pwn Plug(例如Pwn Plug),所有這些都旨在促使攻擊者對目標內(nèi)部網(wǎng)絡的遠程訪問。
在規(guī)劃滲透測試時,目的是模擬真實攻擊者可能使用的攻擊類型。測試的物理安全方面會很有趣,也會很傷腦筋,重要的是部署好硬件,在去現(xiàn)場安裝之前進行測試。
在目標設施內(nèi)部,執(zhí)行物理滲透測試主要有幾個硬件可以選擇。有些硬件絕不是為侵入企業(yè)網(wǎng)絡為目的而設計的,而有些則是專門為這個目的而開發(fā)的。無論設備的設計初衷是什么,滲透測試者的意圖就是要進入企業(yè),將設備接入網(wǎng)絡,然后全身而退。
第一個也是最便宜的選擇就是無限接入點或者無線路由器,市面上有很多選擇,而最佳選擇是那些可以重新編程的,具有定制固件,如OpenWRT或者DD-WRT等。這些固件選型允許訪問Linux系統(tǒng)來進行配置,并且可以完全與滲透測試工具進行自定義。一些例子包括nmap、netcat和Metasploit Framework等,不過,后者并不推薦大家使用,因為cpu動力不足,內(nèi)存也有限。
選擇無限接入點或者無限路由器的好處在于這些設備大小各不相同。有些比撲克牌還小,使得它們非常易于隱藏。有很多“手段”可以讓這些設備容易部署,包括電池和USB端口供電以通過USB增加存儲空間。
第二個選擇是使用一臺筆記本電腦,最好盡可能的小以逃避偵查。筆記本一般會比較昂貴,并且不那么起眼,并且能夠更好地運行滲透測試工具,例如Metasploit Framework或者Core IMPACT。筆記本具有無限接入點一樣的好處,因為筆記本也有無線和有線端口。有線以太網(wǎng)端口可以插入目標網(wǎng)絡的插孔中,并且無線可以配置為允許測試者從建筑物的外面連接到網(wǎng)絡。
在滲透測試者的攻擊設備部署好后,他將如何進行連接?前面兩個選項告訴我們很明顯的方法是通過無線網(wǎng)絡。
另一種方法是當設備接入到目標網(wǎng)絡后,讓設備“打電話回來”。最簡單的方法是某種類型的SSH連接到滲透測試這控制的系統(tǒng)。使用SSH反向通道,測試者隨后可以連接到設備,并對內(nèi)部網(wǎng)絡執(zhí)行掃描和攻擊。創(chuàng)建一個自動化的SSH反向通道可以在上述的無線設備以及筆記本上完成。
市面上利用很多USB適配器的GSM或者CDMA蜂窩連接同樣也可以實現(xiàn)。將筆記本或者“保管箱”(例如Pwn Plug)接入網(wǎng)絡,讓其通過蜂窩網(wǎng)絡打電話回去。現(xiàn)在這個設備實際上在網(wǎng)絡上是隱藏的(如果適當配置的話)因為它并沒有試圖通過目標網(wǎng)絡來進行連接,極少數(shù)目標環(huán)境有能力檢測到蜂窩連接。測試者現(xiàn)在可以神不知鬼不覺地通過蜂窩連接連接到內(nèi)部網(wǎng)絡。
第三個滲透測試的硬件選擇是專為滲透測試設計的自定義硬件保管箱。這個想法由來已久,基于微計算平臺(如Sheevaplug)的出現(xiàn),但是并沒有公共項目在這樣做。來自Pwnie Express的Pwn Plug是專為物理滲透測試設計的第一個公共的保管箱。
Pwn Plug比大多數(shù)無線路由器有更大的運算能力,而電源比不上筆記本,但Pwn Plug體積很小,可以偽裝成為打印機的電源適配器。不同的模式包括有線以太網(wǎng)端口、無線和蜂窩調(diào)至解調(diào)器功能,使其成為一個多功能的設備。你可以假裝是打印機維修人員進入目標網(wǎng)絡,輕松部署一個Pwn Plug。
對于所有公司而言,物理安全都是一個重要方面,但是物理安全對內(nèi)部網(wǎng)絡安全的影響往往被忽視。典型的觀念就是物理安全是防止他人竊取物理財產(chǎn),但是從上述的各種物理滲透測試工具來看,物理安全同樣與數(shù)字數(shù)據(jù)息息相關。
【編輯推薦】