声明
学习视频来自B站UP主泷羽sec,如涉及侵权马上删除文章
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
Offensive Security公司介绍
Offensive Security 是一家专注于从攻击者角度进行安全测试和保障的公司。该公司提供了一系列的服务和产品,旨在帮助企业验证其整个安全架构的有效性。其中,红队服务(Red Team Service)是该公司的一项重要服务,它模拟了攻击者在获得初始访问权限之前和之后所采取的行为,以此来模拟现实世界中的威胁和影响1。
Offensive Security的主要服务
- 红队服务:这项服务强调模拟攻击者在获得目标组织初始访问权限之前和之后的行为。这种模拟可以帮助企业了解其安全架构在面对真实世界威胁时的表现1。
- 渗透测试服务:虽然红队服务侧重于模拟攻击者的行动,渗透测试服务则主要集中在发现和利用漏洞上。这项服务帮助企业识别系统的弱点,并提供相应的修复建议1。
- 培训课程:Offensive Security 提供了一系列的网络安全培训课程,包括 OSCP 和 OSEP 等认证课程。这些课程旨在教授学员如何从攻击者的角度思考,并掌握实际的渗透测试技能12。
Offensive Security的成就
Offensive Security 在网络安全领域取得了显著的成就。该公司在 GitHub 上拥有多个项目和仓库,显示了其在开源社区的活跃程度和影响力。此外,Offensive Security 还主办了 OffensiveCon,这是一个高度技术性的会议,吸引了全球各地的安全专家参与24。
Offensive Security的影响
Offensive Security 的工作对于提高企业的网络安全水平具有重要意义。通过模拟真实的攻击场景,企业可以更好地了解自己的安全防护措施是否存在漏洞,并及时采取措施进行改进。此外,Offensive Security 提供的培训课程也为培养下一代网络安全专业人才做出了贡献12
OSCP(Offensive Security Certified Professional)
考点介绍:
信息收集:网络侦察、端口扫描、服务识别
漏洞发现:常见漏洞如SQL注入、缓冲区溢出、文件上传漏洞等
漏洞利用:掌握各种漏洞的利用方法,获取系统权限
后渗透测试:权限提升、横向移动、数据窃取等
练习方法:
学习基础知识
掌握网络、操纵系统、数据库等基础知识,了解常见漏洞类型和利用方法
搭建实验环境
使用虚拟机搭建各种渗透测试环境,进行实践操作
参加培训课程:
offensive security提供官方培训课程,也有一些第三方培训机构提供相关课程
练习靶场:
利用在线渗透测试靶场,如 Hack The Box 、 Vulnhub 或者利用 offsec官方
lab 进行练习实验
考试相关信息
1,报名考试需要准备护照,护照用来证明考生身份的合法性。
2,验证通过后考官会提供环境,利用 VPN 连接环境。
3,此时计时 24小时之内 ,屋内环境不允许出现任何电子设备(包括手机、打印机
等),还需要准备一个摄像头,二十四小时对准考生拍摄。
4,此外,电脑也不允许安装任何远控程序,一旦发现 永久禁考 。
5,考试允许使用的工具比较有限,一些自动化的工具是不允许的,比如说
sqlmap、专业版的burp suite、msf等等
6,考试时会提供十个目标,包括一个AD域,每个目标十分,拿到七十分即可通过
考试。
7,但是需要注意的是,必须要拿下AD域目标,否则考试还是不会通过的。
- 在考试前打掉特定数量的官方靶机,即可在考试时加十分。
9,考试结构
总分100分,考生需要获得70分才能通过考试。
包含3台单机和域环境(3台主机,含1台域控和2台客户端)。3台单机最多可获得60分,每台单机提供10分低权限访问和10分提权,每台机器总共20分;域环境只有完整利用所有机器才能获得40分,否则整个域环境部分不得分;奖励点数从5点增加到10点1。
缓冲区溢出现在只是一个低权限的攻击向量,具有缓冲区溢出的机器需要提权才能获得完整的20分(注意并不是每场考试中都有缓冲区溢出)1。
考试形式
考生拥有24小时的时间(实际是23小时45分钟)去完成考试,具体如何分配时间由考生自己决定。题目是随机抽取5台主机(目前新的结构下是3台单机 + 域环境中的3台主机),目标是攻入并拿到最高权限(ROOT/SYSTEM)。
24小时结束之后,还有24小时去完成并提交考试报告,需要详细说明攻击步骤和里程碑截屏来证明确实攻破并获得相应权限2。
考试连接
您与考试的连接将通过使用OpenVPN的KaliLinux完成,您的考试连接包和详细信息将在考6
OSEP(Office Security Exploit Developer)
OSEP认证介绍
OSEP(Offensive Security Experienced Penetration Tester)是Offensive Security公司提供的一个高级渗透测试课程认证。这个认证是OSCP(Offensive Security Certified Professional)的延伸,更加深入和全面地覆盖了渗透测试的知识和技能。OSEP认证不仅考察考生的渗透测试能力,还包括了对工具的使用、编程基础以及对漏洞利用原理的理解12。
OSEP与OSCP的区别
相比OSCP,OSEP考试的时间更长,总共有48小时,而且考试结束后还有24小时的时间来完善并提交报告。OSEP考试对工具的限制也有所放松,允许使用一些社区版本的工具,如Metasploit Community、PowerShell Empire等,但仍然禁止使用商业工具和带有网络欺骗功能的工具1
认证考点:
逆向工程
掌握反汇编、调试等技术,分析软件的内部结构
- 反汇编:反汇编是计算机领域中的一种逆向工程技术,其原理是通过反汇编
工具将计算机可以直接执行的机器语言代码转换回人类可读的汇编语言代码。
1. 软件逆向分析:通过反汇编,可以分析软件的内部工作原理、数据流
和控制流,从而了解软件的编程思路。
2. 动态调试:在调试过程中,反汇编代码可以帮助开发人员定位问题、
分析错误原因,并采取相应的修复措施。
3. 软件破解与外挂技术:通过反汇编分析软件的注册机制、加密算法
等,可以编写出相应的破解程序或外挂程序。
4. 病毒分析:对于恶意软件,反汇编可以帮助安全人员分析其运行机
制、传播方式等,从而制定出相应的防御策略。
5. 逆向工程:在软件维护、升级或二次开发过程中,反汇编可以提供必
要的代码参考和依据。
- 调试:是指在设备、程序或系统开发和维护过程中,发现并纠正错误、异常
或不符合预期行为的过程。确保设备、程序或系统能够按照预期工作,提高其稳
定性、可靠性和性能。
1. 调试的内容:
硬件调试:对电路板、芯片、传感器等硬件设备进行测试和调
整,确保其正常工作。
软件调试:对程序代码进行测试和修改,以发现并修复错误和
漏洞。
系统调试:对整个系统(包括硬件和软件)进行综合测试和调
整,以确保其整体性能和稳定性。2. 调试的方法:
设置断点:在代码中设置断点,当程序运行到断点时暂停执
行,以便检查程序状态、变量值等。
单步执行:逐步执行程序代码,观察每一步的执行结果和状态
变化。
使用调试工具:利用调试工具(如调试器、日志分析工具等)
对程序进行测试和分析。
分析错误日志:通过查看程序生成的错误日志,了解错误发生
的原因和位置。
漏洞挖掘
使用静态分析和动态分析方法,发现软件中的安全漏洞
静态分析:指的是一种在不执行程序的情况下对程序行为进行分析的理论、
技术。它通常使用软件工具进行,包括控制流分析、数据流分析、接口分析、表
达式分析等
动态分析:是一种在程序运行时检查代码行为的方法,旨在识别潜在的问
题、错误或不符合最佳实践的情况
漏洞利用开发
编写漏洞利用代码,实现对目标系统的控制
漏洞利用代码:指针对某个特定的系统漏洞或软件缺陷而设计的代码或工
具。它的主要目的是利用这些漏洞来执行未授权的操作,如获取系统权限、访问
敏感数据、破坏系统完整性等
高级编程
熟悉C、C++、Python等编程语言,能够进行底层编程底层编程定义:底层编程是使用更接近计算机底层的语言进行程序开发的
一种方法。这些语言通常包括机器语言和汇编语言。
特点
接近硬件:底层编程语言更接近计算机硬件,能够直接操作硬件资源,
如寄存器、内存和外设等。
高性能:由于直接操作硬件,底层编程能够提供更高的性能和更大的控
制力。
高难度:对程序员的要求较高,需要掌握硬件知识和底层编程技巧。
练习方法
学习逆向工程知识
阅读相关书籍和教程,掌握逆向工程的基本技术
逆向工程:指通过对已有的二进制程序或源代码进行逆向分析,得出程序的
代码结构、操作流程、算法实现等信息的过程。主要目的是了解程序的内部机
理,以便更好地对程序进行修改、优化、调试、重用或安全分析等操作。
实践漏洞挖掘
使用漏洞挖掘工具,如 Fuzzing 工具等,进行漏洞挖掘实践
开发漏洞利用代码
根据挖掘到的漏洞,编写相应的利用代码
考试相关信息
osep考试没有加分项 ,且需要在四十八小时内拿下所有目标,达到100分才可通过考试。
其余注意事项与OSCP相差无几。
CISSP(Certified Information Systems Security Professional)
CISSP(Certified Information Systems Security Professional)认证是由(ISC)²组织和管理的,是目前全球范围内最权威、最专业、最系统的信息安全认证。该认证反映了信息系统安全专业人员的水平,证明持证者具备符合国际标准要求的信息安全知识和经验能力,并得到了全球范围的广泛认可1。
CISSP 认证的优势
- 涨薪优势:持有CISSP认证的人员相比非持有者,薪资高出约35%2。
- 增强竞争力:在同行中脱颖而出,增强自身在行业中的竞争力2。
- 最佳证明:个人信息安全领域专业技能的最佳证明2。
- 符合企业要求:符合企业对于信息安全认证方面的特定要求2。
- 会员专属权益:享受(ISC)²会员的专属权益,结交业内精英,增加互动交流2。
CISSP 认证的续证办法
CISSP证书有效期为三年。持证者需在三年内累积获得120个持续专业教育(CPE)学分。可以通过参加与8个知识域相关的活动来获取,如全球范围内的在线研讨会,也可参加一般职业发展、知识分享的活动。如果到期未达到CPE学分要求,CISSP持证者必须重新考取认证。三年周期内每年支付125美元的证书维持费2。
CISSP 认证的报考要求
报考CISSP认证的人员需要在信息系统安全通用知识框架(CBK)的十个领域之中拥有最少2个范围的专业经验5年;或者4年的有关专业经验及拥有学士资格或ISC2认可的证书。此外,CISSP应考者还需要得到另外一位持有有效ISC2认证的专业人士推荐确认(Endorsement)。有效的推荐人指任何持有CISSP、SSCP及CAP的专业人士1。
考点:
安全管理:安全策略、风险管理、合规性
访问控制:身份认证、授权、访问控制模型
密码学:加密算法、密钥管理、数字签名
网络安全:网络架构、防火墙、入侵检测
软件开发安全:安全开发生命周期、代码审查
考试方式:1000道理论题,做出700分算通过
硬件设备网络安全问题与潜在漏洞分
析及渗透测试应用
硬件设备的网络安全问题点
物理安全问题
1,设备被盗或损坏
- 渗透测试视角:物理接近硬件设备,尝试窃取设备或破坏其物理结构。
攻击方式:通过撬锁、伪装成维修人员等方式进入设备存放区域,盗取存储
有敏感信息的硬盘或其他组件。
- 防范措施:加强设备存放区域的物理安全防护。如安装监控摄像头、门禁系统、报警装置等。对重要设备进行加密存储,防止数据被轻易读取。
2,环境因素
- 渗透测试视角:极端的温度、适度或灰尘等环境因素可能导致硬件设备出现故
障,为攻击者提供可乘之机。
攻击方式:高温可能使设备性能下降,增加被攻击的风险;潮湿环境可能导
致电路短路,使设备更容易被入侵。
- 防范措施:确保设备运行环境符合标准要求,安装温度、湿度控制设备,定期对设备进行清洁和维护。
3,电磁干扰
- 渗透测试视角:攻击者可以利用电磁干扰设备干扰硬件设备的正常运行,导致
数据传输错误或设备故障。
攻击方式:通过发射特定频率的电磁信号,干扰无线通信设备的信号接收。
- 防范措施:对重要设备进行电磁屏蔽,使用抗干扰的通信线路和设备。
供应链安全问题
4,假冒伪劣产品
- 渗透测试视角:会在供应链中混入假冒伪劣的硬件设备,这些设备可能存在安
全漏洞,或者被植入恶意软件。
攻击方式:假冒的网络设备可能会被配置为向攻击者发送敏感信息,或者允
许攻击者远程控制设备。
- 防范措施:建立严格的供应链管理体系,对供应商进行严格的审核和认证。对采购的硬件设备进行安全检测。 如检查设备的序列号、固件版本等,确保设备的真实性和安全性。
5,恶意软件植入
- 渗透测试视角:在硬件设备的生产、运输或存储过程中植入恶意软件,这些恶
意软件可以在设备投入使用后被激活,对网络进行攻击。
如固件后门、恶意芯片
固件后门:特指存在于硬件设备固件中的后门程序。固件是嵌入在硬件中的
软件,用于控制硬件设备的运行。固件后门允许攻击者绕过正常的安全机制,直
接访问和控制硬件设备。
恶意芯片:通常是在芯片制造或组装过程中被植入,用于窃取个人信息、控
制设备甚至造成物理伤害。这些芯片可能隐藏在各种电子设备中,如手机、电
脑、汽车乃至家用的智能电器等。它们具有隐蔽性强、难以检测的特点,因为极
微小的硬件后门基本很难通过常规的安全分析手段检测出来。
- 防范措施:对硬件设备进行安全检测。
如固件分析、恶意软件扫描等。使用可信的供应链渠道,确保设备在整个供
应链过程中的安全性。
6,供应链中断
- 渗透测试视角:可能会导致硬件设备无法及时供应,企业可能会被迫使用未经 充分测试的替代设备,增加了安全风险。此外,攻击者也可能利用供应链终端制造混 乱,趁机发动攻击
- 防范措施:建立多元化的供应链渠道,确保在供应链中断时能够及时获得替代 设备。制定应急预案,应对供应链中断可能带来的安全问题。
设备漏洞问题
1,操作系统漏洞
- 渗透测试视角:硬件设备上的操作系统可能存在各种漏洞,攻击者可以利用这
些漏洞获取设备的控制权,或者窃取敏感信息。
攻击方式:通过发送精心构造的数据包,触发操作系统的缓冲区溢出漏洞,
从而执行恶意代码。
- 防范措施:及时更新操作系统补丁,关闭不必要的服务和端口。对设备进行安
全配置,限制用户全新啊,防止未经授权的访问。
2,固件漏洞
- 渗透测试视角:攻击者可以通过固件升级或恶意软件植入等方式利用这些漏洞。
攻击方式:攻击者可以利用固件漏洞获取设备的管理员权限,或者篡改设备
的配置。
- 防范措施:定期检查设备固件版本,及时更新固件补丁。对固件进行安全审计,确保固件的完整性和安全性。
3,硬件设计漏洞
- 渗透测试漏洞:攻击者可以利用这些漏洞获取设备的敏感信息,或者控制设
备。
攻击方式:通过分析设备的电磁辐射或功耗变化,获取设备处理的敏感数
据。
侧信道攻击:核心思想是通过加密软件或硬件运行时产生的各种泄漏信息来
获取密文信息。这些泄漏信息通常包括功耗、电磁辐射、时间延迟、声音、温度
等物理特性。攻击者利用这些物理信息,结合统计学手段或其他算法,来揭秘硬
件上使用的密钥。
攻击类型:
1. 功耗分析:通过监测设备在执行密码算法时的功耗变化,攻击者可以
推断出密钥或明文信息。
2. 时序分析:攻击者通过分析系统的执行时间来推断出密码算法的信
息,如密钥或明文。
3. 电磁辐射分析:利用芯片执行加密时产生的电磁信息进行密钥破解,
这种攻击方式允许攻击者在相对较远的地方发起攻击。
4. 声音分析:收集密码芯片计算时的声波信息,通过分析这些声波信息
来推断密钥
防范措施:在设备采购过程中,选择经过安全认证的产品。对设备进行安全评
估,检测是否存在硬件设计漏洞,采用加密技术和安全隔离措施,保护敏感信息。
网络连接问题
1,网络攻击
- 渗透测试视角:硬件设备连接到网络后,可能会受到各种网络攻击,攻击者可以利用这些攻击手段怕破坏设备的正常运行,或者窃取敏感信息。 如DDos攻击、SQL注入、跨站脚本攻击等。
攻击方式:发送大量的请求,使设备无法正常响应,从而实现ddos攻击。
- 防范措施:加强网络安全防护。
安装入侵检测系统、防火墙等。对设备进行网络访问控制,限制来自外部网
络的访问。定期进行安全漏洞扫描,及时发现和修复网络安全漏洞。
2,无线连接安全问题
- 渗透测试视角:攻击者可以利用这些攻击手段获取设备的控制权,或者窃取敏感信息。WiFi破解、蓝牙攻击等。
攻击方式:攻击者可以通过破解WiFi密码,接入无线网络,进而攻击连接到
该网络的硬件设备。
- 防范措施:对无线连接进行加密。
使用WPA2加密协议。定期更换无线密码,限制无线设备的连接数量。对无
线设备进行安全配置,关闭不必要的服务和功能
WPA2支持两种认证方式:基于预共享密钥(PSK)的个人模式(WPA2-
PSK)和基于802.1X认证的企业模式(WPA2-Enterprise)。
WPA2-PSK主要应用于家庭和小型办公环境中,使用一个预先设定的共
享密钥进行认证。这种模式的设置简单,适用于没有专业IT人员维护的
环境。但所有设备使用相同的预共享密钥,一旦密钥泄露,整个网络的
安全性都会受到影响。
WPA2-Enterprise则主要应用于企业和大型组织,提供了更高级别的安全
性和访问控制。它使用802.1X认证框架进行用户认证,为每个用户分配
唯一的认证凭据(如用户名和密码或数字证书)。这种模式需要搭配一
个RADIUS(Remote Authentication Dial-In User Service)服务器来处理
认证请求。
3,网络隔离问题
- 渗透测试视角:如果硬件设备没有进行有效的网络隔离,可能会导致不同网络之间的安全问题相互影响。例如,一个受感染的设备可能会通过网络传播恶意软件,影响其他设备的安 全。
- 防范措施:对不同的网络进行隔离,使用防火墙、虚拟局域网等技术实现网络 隔离。对跨网络的数据传输进行严格的控制和审查,防止恶意软件的传播。 虚拟局域网的实现基于交换机的功能,通过在交换机上进行配置来创建和管 理VLAN
1. 端口划分:交换机上的每个端口都可以配置为属于一个或多个VLAN。
通过配置端口所属的VLAN,可以将该端口上的设备划分到相应的虚拟
局域网中。
2. 数据转发:交换机会根据目标MAC地址来转发数据,根据端口配置将
数据转发到相应的VLAN。在同一个VLAN内部的设备之间的数据交换
是直接进行的,而不同VLAN之间的数据需要经过路由器或三层交换机
进行转发。
3. VLAN隔离:不同的VLAN之间是逻辑上隔离的,设备在一个VLAN中
无法直接访问另一个VLAN中的设备。这种隔离可以提高网络的安全
性,防止未授权的访问。
4. VLAN扩展:VLAN可以通过Trunk端口进行扩展。Trunk端口是连接两
个交换机的端口,它可以传输多个VLAN之间的数据。通过Trunk端口,
多个交换机可以协同工作,扩展VLAN的数量和范围。
硬件设备的潜在漏洞及渗透测试方法
1,处理器漏洞
幽灵和熔断漏洞
- 幽灵漏洞攻击方式:
攻击者可以通过复杂的技术手段,利用处理器执行指令时的先行读取来获取敏感
信息。这些信息包括用户的密码、加密密钥乃至其他私密数据。由于幽灵漏洞利
用了处理器的分支预测错误,因此其攻击向量更为隐秘,潜在的利用手段也更为
繁多。
- 熔断漏洞攻击方式:
攻击者可以通过特定的技术手段,使CPU在恢复状态时不会恢复CPU缓存的内容。这样,攻击者就可以通过观测CPU缓存中的残留信息,推测出内核地址内容,从而实现对计算机系统的攻击。
- 渗透测试方法:可以使用专门的漏洞检测工具,如 Meltdown and Spectre
Checker ,对处理器进行检测。也可以通过分析处理器的性能指标,如CPU使用率、
内存访问时间等,判断是否存在漏洞。
- 利用场景:攻击者可以利用这些漏洞获取处理器中的敏感信息,如密码、密钥 等。
攻击方式:构造特定的代码序列,诱导处理器执行错误的预测执行,从而读
取内核内存中的敏感数据。
- 防范措施:及时更新处理器的微代码和操作系统补丁,关闭预测执行功能(在某
些情况下可能会影响性能)。使用内存隔离技术,防止内核内存被用户空间程序访
问。
2,侧信道攻击漏洞
- 渗透测试方法:侧信道攻击通常需要对目标设备进行长时间的观察和分析,因 此渗透测试人员可以使用专门的侧信道攻击工具,对设备进行检测。也可以通过软件 模拟的方式,分析设备的运行状态,判断是否存在侧信道攻击。 测信道攻击工具:电磁辐射分析仪、功耗分析仪
- 利用场景:攻击者可以通过分析设备的电磁辐射、功耗变化等侧信道信息,获 取设备处理的敏感数据。
攻击方式:通过分析密码加密过程中的功耗变化,推断出密码的部分信息
防范措施:采用电磁屏蔽技术,减少设备的电磁辐射,使用随机化技术,如随
机化密码加密过程中的时间和功耗,防止侧信道攻击。
3,存储设备漏洞
固态硬盘(SSD)漏洞
- 渗透测试方法:可以使用ssd漏洞检测工具,对ssd进行检测。也可以通过分析 ssd的固件版本和功能,判断是否存在漏洞
ssd漏洞检测工具:SSD Secure;Erase Tool利用场景:攻击者可以利用SSD的固件漏洞获得存储在SSD中的数据。
- 攻击方式:通过修改SSD的固件,使SSD在特定条件下泄露数据。
- 防范措施:及时更新SSD的固件,使用加密技术保护存储在SSD中的数据。对重
要数据进行备份,防止数据丢失。
内存漏洞
渗透测试方法:可以使用内存漏洞检测工具,堆内存进行检测。也可以通过分
析程序的内存访问模式,判断是否存在内存漏洞。
内存漏洞检测工具:Mentest86
利用场景:内存可能存在缓冲区溢出、内存泄漏等漏洞,攻击者可以利用这些
漏洞获取内存中的敏感信息。
攻击方式:通过发送精心构造的数据包,触发程序的缓冲区溢出漏洞,从而
执行恶意代码。
防范措施:及时更新软件补丁,修复内存漏洞。对程序进行安全审计,确保程
序的内存访问安全。使用内存隔离技术,防止不同程序之间的内存访问冲突。
4,网络设备漏洞
路由器漏洞
渗透测试方法:可以通过路由器漏洞扫描工具,对路由器进行检测。也可以通
过分析路由器的配置文件和固件版本,判断是否存在漏洞。
扫描工具:Router Scan
利用场景:路由器可能存在漏洞,攻击者可以利用这些漏洞控制路由器,进而
对网络进行攻击。
漏洞:默认密码、远程代码执行漏洞攻击方式:通过利用路由器的远程代码执行漏洞,在路由器上安装恶意软
件,实现对网络流浪的监控。
防范措施:及时更新路由器的固件补丁,修改默认密码。对路由器进行安全配
置,关闭不必要的服务和端口。使用网络访问控制技术,限制对路由器的访问。
交换机漏洞
渗透测试方法:可以使用交换机漏洞扫描工具,对交换机进行检测。也可以通
过分析交换机的配置文件和固件版本,判断是否存在漏洞。
工具:Switch Scanner
利用场景:交换机可能存在漏洞,攻击者可以利用这些漏洞获取网络中的敏感
信息。
漏洞:VLAN跳跃漏洞、MAC地址欺骗漏洞等
攻击方式:通过利用VLAN跳跃漏洞,跨越不同的VLAN,获取其他VLAN
中的敏感数据。
VLAN跳跃漏洞主要利用了交换机配置中的漏洞或双重标记技术,使攻
击者能够绕过安全控制,访问其他VLAN中的资源。具体来说,攻击者可以通过
以下方式实现VLAN跳跃:
1. 交换欺骗攻击:攻击者将自己的设备伪装成一个交换机,并与目标网
络中的交换机建立一个虚拟的链路。通过伪装成交换机,攻击者可以发
送特定的控制消息,使得目标交换机将其与目标VLAN建立连接,从而
访问该VLAN中的资源。
2. 双重封装攻击(Double Encapsulation Attack):攻击者发送一个带有
双重VLAN标记的数据包(称为“QinQ”数据包),其中一个标记表示攻
击者所在的VLAN,另一个标记表示目标VLAN。当交换机收到此类数
据包时,可能会错误地将其转发到目标VLAN中,从而实现VLAN跳
跃。MAC地址欺骗的原理主要基于网络设备对MAC地址的信任机制。在局域网
中,交换机等网络设备会根据数据包的源MAC地址和目的MAC地址来转发数据
包。攻击者通过伪造或更改自己的MAC地址,可以让网络设备误以为自己是其
他合法设备,从而骗取网络访问权限或发起攻击
1. 软件欺骗:使用软件工具来修改网络设备的MAC地址。例如,在Linux
系统中,可以使用ifconfig命令来修改网络设备的MAC地址。
2. 硬件欺骗:使用硬件设备来修改网络设备的MAC地址。例如,可以使
用MAC地址克隆器来将一个网络设备的MAC地址克隆到另一个网络设
备上。
3. 协议欺骗:利用网络协议的漏洞来欺骗网络系统,从而修改网络设备
的MAC地址。例如,攻击者可以利用DHCP协议的漏洞来修改网络设备
的MAC地址
防范措施:及时更新交换机的固件补丁,对交换机进行安全配置,关闭不必要
的服务和功能。使用VLAN隔离技术,防止不同VLAN之间的通信。
物联网设备漏洞
- 渗透测试方法:使用物联网设备漏洞扫描工具,对物联网设备进行检测。也可
以通过分析物联网设备的通信协议和固件版本,判断是否存在漏洞。
工具:IoT Inspector
- 利用场景:攻击者可以利用漏洞控制物联网设备,进而对网络进行攻击。
漏洞:默认密码、弱加密算法、远程代码执行漏洞
攻击方式:通过物联网设备的远程代码执行漏洞,在物联网设备上安装恶意
软件,实现对物联网网络的控制。
- 防范措施:加强物联网设备的安全管理,对物联网设备进行安全认证,确保设
备的安全性,使用物联网安全网关,对物联网设备的通信进行监控和过滤。
安全管理措施:修改默认密码、使用强加密算法等。
标签:漏洞,VLAN,硬件,安全,攻击者,见闻,固件,设备 From: https://blog.csdn.net/zhongyuekang820/article/details/143170518