返璞归真 重识物理安全与近源渗透
第一章 :近源威胁面分析第二章 :近源渗透手段第三章 : ANT Tools工具包介绍威胁分析:近源威胁远不止黑客攻击。在本议题中,我 2023-5-2 13:53:26 Author: vipread.com(查看原文) 阅读量:2 收藏

  • 第一章 :近源威胁面分析
  • 第二章 :近源渗透手段
  • 第三章 : ANT Tools工具包介绍

威胁分析:

近源威胁远不止黑客攻击。在本议题中,我们将分析近源渗透的攻击面和攻击手段。包括不限于:

▶ 在冗长的硬件供应链和维护环节,有大量的人员可以接触设备,在硬件或固件中投毒,或是在维护过程中窃取数据。

▶ 数据取证是司法实践中广泛应用的手段。当攻击者可以物理接触一台电脑,常见的安全措施,大多都能被绕过。

▶ 在企业内部,欲窃密或破坏的内部人员,将拥有优越的条件发起近源攻击。近年来,因近源攻击造成的泄密事件频发。

▶ 又或者是在USB接口、显示器接口上安装后门设备。当攻击者安放了硬件后门,现有的技术手段大多无法侦测。

攻击手法:

近源渗透的攻击手段,大多数需要特制硬件设备的配合。在本议题中,我们将开源一套用于近源渗透的硬件设备。

▶ 公开完整的硬件设计、固件源代码、构建指南,以尽可能低的成本实现近源攻击。

▶ 包含低成本的USB攻击设备、用于绕过Windows登陆密码和Bitlocker的程序、用于攻击Wi-Fi、无线电遥控、RFID的无线安全设备、硬件键盘记录器、硬件屏幕记录器、网络后门等。

▶ 帮助近源渗透工程师发起钓鱼攻击、攻击无线设备、绕过门禁、渗透计算机和服务器、窃取数据、植入硬件后门等。


文章来源: https://vipread.com/library/topic/3922
如有侵权请联系:admin#unsafe.sh