网络设备安全第一弹 -- 总体路线

2024-06-19 07:28

本文主要是介绍网络设备安全第一弹 -- 总体路线,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、网络设备安全整体研究路线图

1. 前期 - 构建研究环境、熟悉设备功能

① 信息收集:收集默认开放的端口和对应的服务、公开漏洞信息的收集

② 固件提取:官网下载、流量捕获、存储器转储

③ 固件解包、文件系统提取:手动提取、自动解析(binwalk、firmware-mod-kit)、直接转储

④ 调试平台搭建:仿真环境调试、实体设备调试、串口调试

2. 中期 - 突破利用

① 已知漏洞:直接利用公开漏洞或者在公开漏洞调试、改造的基础上获取权限

② 未知漏洞:基于固件解包后文件的静态逆向分析或基于动态调试,发现未公开漏洞获取权限

3. 后期 - 持续利用

① 口令获取:查找、解密用户名和密码的配置文件

② 内存后门:实现脚本级的后门控制

③ 固件后门:实现固件级的后门控制(分析固件结构、加解密算法、实现固件解析、固件重打包)

二、网络设备安全常用工具

逆向工具:idapro、Ghidra、IDEA、恒析逆向工具集

调试工具:gdb(gdb-multiarch + 插件 pwndbg + 插件 peda + 插件 gef)

比对工具:Bindiff6+、Beyond compare

插桩工具:pintools、dynamirio

代码工具:Python(pwntools、requests)、Go、Java

渗透工具:Burpsuite、Nmap

Shellcode 工具:msfvenom+msfconsole、https://www.exploit-db.com/、http://shell-storm.org/

Linux 软件包:docker

功能性插件:Rop 工具(多架构:ROPgadget - 通用、mipsrop(ida7.0)、PPCGadgetFinder、Ropper(https://github.com/sashs/Ropper)、ROPMe、个人脚本)、checksec、libcsearcher、firmwalker

固件解包:binwalk 完整版、firmware-mod-kit 工具包(https://gitlab.com/kalilinux/packages/firmware-mod-kit)

固件模拟:qemu、FirmAE、Firmadyne、firmware-analysis-toolkit

交叉编译工具:交叉编译环境 gnu、buildroot

实体设备工具:gdbserver(多架构:https://github.com/hugsy/gdb-static/、https://github.com/rapid7/embedded-tools/tree/master/binaries/gdbserver、https://github.com/stayliv3/gdb-static-cross、https://gitee.com/h4lo1/HatLab_Tools_Library/tree/master/%E9%9D%99%E6%80%81%E7%BC%96%E8%AF%91%E8%B0%83%E8%AF%95%E7%A8%8B%E5%BA%8F/gdbserver

资产收集工具:fofa、zoomeye、shodan、censys、hunter、leakix、gartner

虚拟机:attifyos、embedos

三、常用资料
1. 漏洞收集网站

国外:CVE、Vuldb:https://vuldb.com/?vendor、 NVD 官网: https://nvd.nist.gov/vuln、 其他的比较好的官网:https://cxsecurity.com/cvemap/、 https://cve.ics-csirt.io/cve、 https://vulmon.com/

国内:CNVD 官网、阿里云漏洞库:https://avd.aliyun.com/nvd/list、 腾讯漏洞库:https://www.tenable.com/cve/newest、 网安漏洞库:https://vul.wangan.com/、360 应急响应中心、360 漏洞云

2. 常见平台与安全实验室

国外:

https://attackerkb.com/activity-feed、

https://ssd-disclosure.com/、

https://blog.talosintelligence.com/、

https://blog.relyze.com/、

https://www.crowdstrike.com/blog/、

https://security.humanativaspa.it/category/news/、

https://onekey.com/、

https://www.zerodayinitiative.com/、

国内:http://www.ctfiot.com/、

https://iotsec-zone.com/、

https://paper.seebug.org/ 、

https://www.hacking8.com/bug-iot/bug-iot-start.html

3. 博客

https://xuanxuanblingbling.github.io/archives/、

https://cq674350529.github.io/、

https://delikely.github.io/2099/01/01/IOT-Vulns/、

https://bestwing.me/、

https://www.hacking8.com/bug-iot/bug-iot-start.html、

https://wzt.ac.cn/、

https://www.yuque.com/cyberangel/rg9gdm、

https://re1own.github.io/

四、学习路线

在后续的文章中,将按照该路线依次更新:

1.IOT 硬件基础

2.IOT 协议基础

3.pwn 基础

4. 固件基础

5. 固件仿真

6. 嵌入式 web 基础

7.IOT CVE 复现

这篇关于网络设备安全第一弹 -- 总体路线的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1074374

相关文章

9 个 GraphQL 安全最佳实践

GraphQL 已被最大的平台采用 - Facebook、Twitter、Github、Pinterest、Walmart - 这些大公司不能在安全性上妥协。但是,尽管 GraphQL 可以成为您的 API 的非常安全的选项,但它并不是开箱即用的。事实恰恰相反:即使是最新手的黑客,所有大门都是敞开的。此外,GraphQL 有自己的一套注意事项,因此如果您来自 REST,您可能会错过一些重要步骤!

数据库原理与安全复习笔记(未完待续)

1 概念 产生与发展:人工管理阶段 → \to → 文件系统阶段 → \to → 数据库系统阶段。 数据库系统特点:数据的管理者(DBMS);数据结构化;数据共享性高,冗余度低,易于扩充;数据独立性高。DBMS 对数据的控制功能:数据的安全性保护;数据的完整性检查;并发控制;数据库恢复。 数据库技术研究领域:数据库管理系统软件的研发;数据库设计;数据库理论。数据模型要素 数据结构:描述数据库

使用JWT进行安全通信

在现代Web应用中,安全通信是至关重要的。JSON Web Token(JWT)是一种流行的安全通信方式,它允许用户和服务器之间安全地传输信息。JWT是一种紧凑的、URL安全的表示方法,用于在两方之间传输信息。本文将详细介绍JWT的工作原理,并提供代码示例帮助新人理解和实现JWT。 什么是JWT? JWT是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间以JSO

如何给文档设置密码?电脑文件安全加密的详细操作步骤(10种方法)

在数字化时代,电脑文件的安全和隐私至关重要。通过给电脑的文件或者文件夹设置密码和加密,可以有效保护你的重要文件不被未经授权的人员访问,特别是公司的重要岗位,一些特殊的机密文件,投标文件,资金文件等等,更应该注重文件日常使用安全性。下面将为你介绍10种电脑文件,文件夹加密的详细操作步骤,帮助你更好地保护你的电脑文件安全。 加密方式一、Windows系统内置加密(电脑自带的文件加密) 选中需要

安全科普:理解SSL(https)中的对称加密与非对称加密

今天刚好为站点的后台弄了下https,就来分享我了解的吧。 密码学最早可以追溯到古希腊罗马时代,那时的加密方法很简单:替换字母。 早期的密码学:   古希腊人用一种叫 Scytale 的工具加密。更快的工具是 transposition cipher—:只是把羊皮纸卷在一根圆木上,写下信息,羊皮纸展开后,这些信息就加密完成了。 虽然很容易被解密,但它确实是第一个在现实中应用加密的

为什么 C++ 允许不安全的代码(Bjarne Stroustrup)

为什么 C++ 允许不安全的代码? 也就是说,为什么 C++ 支持可以用来违反静态(编译时)类型安全规则的操作? 为了直接访问硬件(例如,把整数当作指向设备寄存器的指针)为了获取最佳的运行时效率和空间效率(例如,不检测访问数组元素的操作(是否越界),不检测访问对象的指针(是否有效))为了和 C 兼容 所以,当你并不需要以上三种特性时,最好避免有如瘟疫般的不安全代码: 不要用类型转换(cas

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇Kerberos委派安全RBCD资源Operators组成员HTLMRelay结合

基于资源的约束委派(RBCD)是在Windows Server 2012中新加入的功能,与传统的约束委派相比,它不再需要域管理员权限去设置相关属性。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定谁可以被委派来控制我。也就是说机器自身可以直接在自己账户上配置msDS-AllowedToActOnBehalfOfOtherIdentity属性来设置RBCD。 所以核心就是谁或什么权限能修改

等保测评:全面保障信息系统安全的必要举措

等保测评(信息安全等级保护测评)是评估信息系统安全等级的重要过程,旨在确保信息系统能够抵御各种安全威胁,保障信息的机密性、完整性和可用性。以下是一篇关于等保测评的文章,内容清晰、分点表示,并参考了相关数字和信息。 一、引言 随着信息技术的快速发展,信息系统在各行各业中的应用越来越广泛,但同时也面临着日益严峻的安全威胁。为了保障信息系统的安全,我国实施了信息安全等级保护制度,要求对信息系统进行等

Unity Meta Quest 开发:关闭 MR 应用的安全边界

社区链接: SpatialXR社区:完整课程、项目下载、项目孵化宣发、答疑、投融资、专属圈子 📕教程说明 这期教程我将介绍如何在应用中关闭 Quest 系统的安全边界。 视频讲解: https://www.bilibili.com/video/BV1Gm42157Zi 在 Unity 中导入 Meta XR SDK,进行环境配置后,打开 Assets > Plugins > An

websocket 安全通信

WebSocket 协议 WebSocket:在 2008 年诞生,2011 年成为国际标准。它允许服务器主动向客户端推送信息,客户端也可以主动向服务器发送信息,实现了真正的双向平等对话。它是一种在单个 TCP 连接上进行全双工通讯的协议,能够更高效地进行实时通信。 传统的轮询:浏览器需要不断地向服务器发出 HTTP 请求,浪费带宽和服务器资源。 WebSocket 的优点: 建立在 T