暗渡陈仓:用低消耗设备进行破解和渗透测试1.2.3 操作模式
1.2.3 操作模式
Deck的强项之一就是它既能作为传统的图形用户界面的桌面系统使用,又能用于渗透行动的投置机,而且还能作为破解攻击机的系统。在这几种应用模式之间切换完全无需任何软件改动。这个特性极大地增加了渗透测试的灵活性。操作员可以携带多个相同的Deck设备到达渗透测试地点,现场酌情选择合适的电源或其他选项(比如无线网卡、802.15.4猫等)。而不需要按照渗透测试工作站、投置机或攻击机分别准备设备,如果那样的话,有可能到现场才发现有些类型的设备根本用不上。
Deck作为桌面系统
Deck于2012年9月在伦敦召开的44CON大会上首次亮相。当时它只能运行在BeagleBoard-xM上,展示了两种配置。第一种是作为以显示器、键盘、鼠标操作的桌面系统。另一种是带有7寸触摸屏和紧凑型演讲键鼠外设的配置。我在44CON大会上说这样的设备可以轻松放进孩子的午餐盒中。会后我回到家看到巴斯光年便当盒,于是就发明了渗透测试餐盒。之所以选择巴斯光年是因为,使用这个强大的渗透测试餐盒,你将在破解中超越极限,所向披靡!图1.7展示了这些装置。
自2012年9月发布以来,先后制作了几种桌面配置的Deck系统。其中一种带有7寸触摸屏、Alfa无线网卡(颤音摇杆被替换成了5dB天线)、一个RFID读卡器,这些都装到视频游戏吉他中。这个绰号为“haxtar”的系统看起来像个玩具,很容易被当作没有任何危害的东西让人放松警惕。实际上,它是一个强大的便携式渗透测试系统。由于配有背带甚至可以站着使用,用一个无线演讲键鼠组合作为输入装置。haxtar里边还有充足的空间可以容纳802.15.4模块和蓝牙。haxtar如图1.7所示。
2013年4月,BeagleBoard组织发布了新的板子——BeagleBone Black(BBB)版。这个新系统的处理能力和BeagleBoard-xM(BB-xM)相当,但价格只有BB-xM的三分之一。与最初的BeagleBone不同,BeagleBone Black带有HDMI输出,很适合作为桌面系统使用。两个版本的BeagleBone都和BeagleBoard-xM一样能直接连接到触摸屏。由于最初的BeagleBone计算能力不如BeagleBoard-xM或BeagleBone Black,所以不太建议用它作为桌面系统。图1.7给出了一个运行桌面系统的BeagleBone Black板。
机缘巧合
Deck系统的由来
在各种场合经常有人问Deck系统的创意源自何处。在开发Deck系统之前,我做了大量关于USB大容量存储设备取证方面的工作。在此过程中,我有幸于2011年9月在伦敦召开的44CON会议上演示了基于单片机的袖珍USB存储取证拷贝器。当时所采用的单片机的一个局限就是它不支持高速USB。这意味所开发的设备很适合拷贝U盘,但对于像移动硬盘这样的大容量存储媒体则太慢了。所以我想重新开发支持高速USB的取证系统。
幸运的是,在2011年夏天底特律的Maker Faire盛会上,我展示基于单片机的设备。碰巧我的展台紧挨着BeagleBoard.org基金会Jason Kridner的展台。当时BeagleBoard-xM刚发布,那两天展览上,Jason正在做十分吸引人的演示。那是我第一次听说BeagleBoard,但是一下子就看到了这款小板子的巨大潜力,于是就把它记在心里以备将来在项目中使用。
当决定把我的USB工具升级到支持高速USB时,BeagleBoard-xM自然成为最佳方案。于是就开始研究BeagleBoard-xM。很快我意识到,这么强的硬件只用来做取证的拷贝器实在太浪费了。我决定用它开发一个渗透测试工具。在这之前我一直在做自己的Linux发行版。这个渗透测试的工具的制作让我如痴如醉,以至于都把取证功能的事抛在脑后了。后来取证功能被做成了一个叫作4Deck的模块,2012年9月与Deck 1.0同时发布。
Deck用作投置机
这里所说的投置机(dropbox)是指在渗透测试中可以被植入到目标组织中的小型硬件设备。理想情况下,这些设备成本应该足够低廉,所以偶尔丢几个不至于太心疼。可是那些商品化的投置机售价高达1000美元,甚至更高,即使弄丢一个也是有重大经济损失。除了价格太高之外,许多商品化的投置机还有一些其他局限。
许多低成本的设备要么利用目标网络回传数据,要么需要将物理设备取回来提取所采集的数据。用目标网络回传数据可能会导致投置机暴露。对于那种只能将数据存在内置存储器的投置机,则渗透测试员只能等到拿回来才能获得数据。而且一旦设备被发现,那就连设备带信息都损失了。反复去现场接触投置机也会增加被发现的风险。
高端的商业投置机使用4G/GSM蜂窝网络提取数据。这倒是具有不占用目标网络带宽的优势,但也有缺点。在一些国家,4G/GSM服务很贵,还有可能信号覆盖不好,甚至在渗透测试的地点根本就没信号。还有一些国家的法律法规使得投置机难以获得4G/GSM服务。即使在法律法规不那么严的地方,管理众多的账户和对应的SIM卡也很快就成了管理员的噩梦。使用4G/GSM时,为了节约通信费所采用的数据缓存和数据压缩也会带来额外的复杂性。
许多投置机的另一个限制是它们缺少标准的渗透测试工具。部分原因是它们存储容量有限,并且计算能力不足,无法运行像Metasploit这样的强大工具。Deck则截然不同,它拥有桌面渗透测试系统所具有的全部工具。
用运行Deck操作系统的BeagleBone制作的投置机完全没有上述限制。BeagleBone体积小,能用电池供电,这就使它易于隐藏。报价45美元一个,BeagleBone Black足够便宜,偶尔损失一个不至于太心疼。配备IEEE 802.15.4无线通信后,投置机无需4G/GSM服务就能向远在一英里(约1.6公里)的地方传输数据。如前文所述,Deck系统具有其他投置机所不具备的大量的工具软件。
Deck作为破解攻击机
一提到投置机,人们往往想到的是利用社会工程活动突破目标的保安,把设备藏到目标设施中去。在传统渗透测试模型中,测试员可能用一个或几个投置机收集数据并且执行一些简单命令,但是主体工作是在他的笔记本电脑上进行的。本书给出一种新的工作模型,在这种模型下,破解活动是分布在多个设备上进行的,这些设备我们称作破解攻击机,它们接受渗透测试员控制台发出的命令,并且将结果反馈回控制台。
投置机和破解攻击机之间的界限似乎不那么清晰。确实如此,只要具有IEEE 802.15.4连接,运行Deck的投置机也可以像攻击机那样接受命令。由于低功耗的优势,运行Deck系统的设备能用电池供电,所以有可能被放到目标系统的安保半径之外工作。从而无需社会工程活动进入客户的环境内部,从而大大降低了人员被怀疑的可能性。
说到这里,你已经完全可以带着一组带有IEEE 802.15.4猫的BeagleBone这样的小设备去进行渗透测试了,但是好处还不止于此。体积小、重量轻还能催生出许多有趣又有用的其他潜在用法。例如图1.8中的Dalek desktop defender的玩具里面带有一个破解攻击机。(也可以算作投置机吧?)玩具内部有足够空间容纳BeagleBone、Alfa无线网卡和IEEE 802.15.4猫。被称为AirDeck的无人机载攻击机也出现在了图1.8中。当无法物理接近目标时,AirDeck可用来做初始侦查或降落在房顶上进行渗透测试。
使用攻击机的另一个好处是可以增加测试员和客户环境的距离。车停在别人办公室外边,上边耸立着高增益定向天线,在车里一坐一整天,这样的行为显得相当可疑。相比之下,要是能坐在客户所在街道另一端酒店的游泳池边就能进行渗透测试则太惬意了。使用攻击机的另一个好处是它们能每天24小时地为你工作。而在传统渗透测试模型中,夜间休息时工作基本上不会有什么进展。本书的后续章节会给出关于制作和使用攻击机的全部细节。
机缘巧合
破解攻击机创意的由来
Deck系统名字的由来是我被问到最多的问题,而其次经常被问及的就是我是如何想到破解攻击机的。实话实说,答案是有一天我在家里的工作室看到了一些闲置零件,我注意到其中有几个IEEE 802.15.4(XBee)适配器。这些XBee无线模块最初是我为某个为期13天的单片机课程项目准备的,这是我所工作的大学的课程。最终这些东西没有用上,刚好我的工作台上还有几个多余的早期版本的BeagleBone。
Deck系统本来是为BeagleBoard-xM(BB-xM)而设计的,但我知道它能不做任何改动而运行在BeagleBone上。原始版的BeagleBone的处理器稍微慢一些,并且只有BB-xM一半大小的内存,也没有内置视频输出口。当时XBee对于我来说还是新奇的东西,于是我把XBee接到BeagleBone上,想用这些被我闲置的硬件做些有用的东西,并且找点有趣的事拿XBee练练手。在我制作第一个破解攻击机的时候,我意识到了用攻击机进行渗透测试有巨大的潜力。
我认为能把一组攻击机、电池以及其他附件都放到一个背包中是个绝妙的主意。我经常带着全部家当乘飞机去参加会议,它们包括多达8个带有完整电池和附件的攻击机、一部笔记本电脑,以及一部平板电脑,这些统统装到一个小旅行包或一个手提箱中。轻松配置设备并满足渗透测试需求,我觉得这真的是很强的功能。而且,一个额外的好处是这些设备实际上又价格低廉,特别是当功能更强、价格却只有BeagleBone一半的BeagleBone Black板子发布后。
暗渡陈仓:用低消耗设备进行破解和渗透测试1.2.3 操作模式相关推荐
- 暗渡陈仓:用低消耗设备进行破解和渗透测试1.2.2 渗透测试工具集
1.2.2 渗透测试工具集 Deck包含大量的渗透测试工具.设计理念是每个可能会用到的工具都应该包含进来,以确保在使用时无须下载额外的软件包.在渗透测试行动中给攻击机安装新的软件包很困难,轻则要费很大 ...
- 暗渡陈仓:用低功耗设备进行破解和渗透测试
信息安全技术丛书 暗渡陈仓:用低功耗设备进行 破解和渗透测试 Hacking and Penetration Testing with Low Power Devices [美]菲利普·布勒斯特拉(P ...
- 面向WiFi密码破解的渗透测试研究
面向WiFi密码破解的渗透测试研究 前言: WiFi使用现状:目前现代化的社会,WiFi的普及率很高,但人们的防范意识还是相当薄弱,许多家庭和公司的WiFi密码设置都为了方便仍然会使用弱口令,或者选择 ...
- 基于Android设备的Kali Linux渗透测试教程第1章渗透测试
基于Android设备的Kali Linux渗透测试教程第1章渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击者所采用的技术与方法,攻击目标系统的安全控制措施,并取得访问 ...
- android设备安装kali,在Android设备上安装Kali Linux基于Android设备的Kali Linux渗透测试教程大学霸...
在Android设备上安装Kali Linux基于Android设备的Kali Linux渗透测试教程大学霸 基于Android设备的Kali Linux渗透测试教程2 Android是一种基于Lin ...
- mysql 弱口令暴力破解本地渗透测试
文章目录 环境配置 主机 数据库 使用 Hydra 工具进行暴力破解 使用 metsploit 暴力破解 基本模块 基本命令 环境配置 主机 靶机: 本地Linux服务器虚拟机 + phpstudy ...
- cisco ssl vpn设备和outlook owa渗透测试
https://my.oschina.net/u/1188877/blog/201619?p=1 记一次内网渗透检测 https://www.anquanke.com/post/id/101446 c ...
- 中职网络安全竞赛设备-----文件上传渗透测试
经典赛题-文件上传渗透测试 渗透机:(Kali Linux1)用户名:root 密码:toor 渗透机:(Kali Linux2)用户名:root 密码:toor 靶 机:(Windows 7)用 ...
- 无线设备的破解和安全(破解篇)
很多人都向往不要钱免费上网--,这也是无线网络破解越来越普及的原因,针对急切想破解他人无线网络进行蹭网的朋友,希望以下的文章对您有用.但就个人而言还是不太建议您蹭网的,特别是不要蹭我家的网 -- 破解 ...
最新文章
- SAP freelancer夫妻并不难!你也可以!
- JavaScript表达式--掌握最全的表达式,一切尽在掌握中,让表达不再是难事
- nodejs async
- 机器学习技巧:如何(以及为什么需要)创建一个好的验证集
- 用IIS怎样在局域网内建网站
- 北漂程序员边城的幸福生活
- 战双帕弥什显示服务器满员,战双帕弥什星火和信标服务器有何区别
- Shell脚本中函数的定义和调用笔记
- oracle display set,Check if the DISPLAY variable is set
- 新概念51单片机C语言教程纠错(2)
- java的serializable_Java里Serializable的那些事
- import MySQLdb UserWarning
- 二进制补码以及为什么要使用补码
- new对象后的代码块(匿名类)
- exe反编译为python语言_如何反编译Python写的exe到py
- Ubuntu20.04 图片标注工具labelImg
- 关于三极管的饱和与截止(失真)
- java网站渗透测试_如何进行Web渗透测试
- 对异常 java.lang.IllegalStateException: getAttribute: Session already invalidated的理解
- 程序员写个人技术博客的价值与意义