路由设备攻防
网络设备基础知识
核心路由器:相对概念。根据实际应用场景进行的分类。三层交换机企业级路由器:没有wan和lan之分?每个口
计算机网络复习…
中继器->集线器->网桥?路由器 交换机 vlan隔离 路由器(三层交换机)网络边缘防火墙,安全等级控制,内外网隔离
路由器分类
接入层,汇聚层,核心层三层网路拓扑结构。接入层直接连接终端,汇聚层网络访问控制?性能从接入到核心逐渐提高
按功能,接入路由器、集成多业务路由器(isr),汇聚多业务路由器(asr)集成多业务:vpn,企业需求汇聚多业务:不同广域网园区,运营商。。。没啥用不听了数据中心(机房)
网络协议
管理协议:telnet,ssh,http,snmp
动态路由协议
gre,pptp,ipsec等通道协议
hsrp,cdp私有协议
路由器配置
0-15权限级别,1权限和15比较常见。show privilege查看权限。1权限是用户执行,15是最高密码加密type0,7,MD5,blowfish
acl访问控制,aaa控制?密码权限和记录
IOS系统
一个抽象的二进制程序,类似于集成了内核。可以理解成一个高级的"hello world"但只用于cisco
内核,进程(分协议)管理,buffer管理等,比较简单,内存也是。所有进程共享同一片内存。分region管理。如main region放操作系统等,分区?由于网络设备的要求(后台持续运行),进程管理什么的也都不一样。管理协议有结束状态,别的多没有结束状态。CPU优先级不是抢占式?
路由设备攻防历史与现
成本高固件难,更新aslr。许多论文一般来说gdb调不了路由器,现在用的是11年的一个大佬论文做出的版本。棱镜门。量子攻击:控制中间结点路由器直接重定向。http攻击。https狗
SYN attack,Vault 7等等路由器后门攻击
cisco 支持tcl脚本。固件修改,tcl脚本(eem?思科的功能库),shellcode,
取证:
show命令,固件白名单(官网固件hash),内存转储,外部日志,配置比对
防护
acl 定时备份,aaa,syslog,snmp等
ios系统有数据缓存和指令缓存两种缓存。指令数据分离防shellcode(攻击:缓存刷新)。aslr等也有新的机制?
固件加密,boot层分析??最底层的一集。可信系统——镜像签名,2048bit的rsa算法对固件哈希签名。
安全启动:安全芯片(信任锚),bootloader启动前加载不可修改。总使用可信的固件或是uefi类似的,启动前加载
运行时防御:x空间(dep增强,就是nx)。内置空间大小检查:使用修改过的C库(Safe c),检查传入大小,有长度溢出拒绝执行。还有aslr
白名单:程序哈希,内核设置。
底层网络隔离(cisco):即内核底层ping不到外网,出网只有开发者知道。(安全不是本意,由他系统决定,毕竟本质是个elf,底层网络很多收到的数据要交给主进程)
固件加密,可信系统(信任根缺陷,签名私钥),程序白名单(内核攻击,需要内存漏洞。。。),底层网络隔离
实验
r3第一个参数,有个ls寄存器传递返回值和intel堆栈不同参数太多会有列表指针??
自动化漏洞挖掘
漏洞挖掘:afl
“杀伤链”模型——洛克希德·马丁
目标侦查(漏洞挖掘)-> 武器定制(漏洞利用)->武器投放(主动被动)->武器生效(漏洞触发与劫持)->持久驻留(恶意代码)->远程控制(僵尸网络)->最终行动(窃密,破坏,跳板)
自动化漏洞攻防,fuzzing是什么。人工和静态分析本质上是模式匹配,而fuzzing类似于攻击者角度,想办法生成payload输入触发这个漏洞。误报低但漏报高。静态分析相反。基于规则扫描(静态分析),先对漏洞建模然后扫描代码,类似于人的模式。但误报高,无法输出poc,不可判定(非频繁属性)
动态测试:输入空间无穷但触发漏洞输入不多,核心就在于怎么找特定输入。格式的确定。beSTORM,peach。代码识别状态机。基因突变式。遗传算法,优胜劣汰。以代码覆盖率(行覆盖率,边覆盖率,基本代码块覆盖率,路径覆盖率…)为指标。
代码块标随机数hash,动态插桩(不懂,llvm,gcc, qemu…)
fuzzer fork一个进程然后子进程execve,子进程和父进程通信共享trace_bits,建管道输入(fork->execve->text->waitpid)
为了加速,我们尽量使用fork不用execve,调用是这样的:fuzzer fork被测程序后第一次执行execve,替换后的程序成为forkserver,后面直接让第一次被替换的程序(forkserver,不退出)fork迭代。
历史累积 != 最后一次操作触发,崩溃难以分析
并行提速?漏洞敏感?困了,后面大量在讲数据分析之类的,污点分析什么的。
逆向辅助
llm大预言模型直接分析程序,非常接近源代码带有命名的反汇编输出(C++有),函数快速分类,命名等。牛逼。供应链函数分析······挖洞一般。机器语言大模型MLM试试
IOT分析
带内带外攻击
物理攻击
跨域攻击,CCS2017海豚音语音蹲攻击,激光攻击麦克风,语音攻击硬盘,自动驾驶攻击(超声波传感器)欺骗(提前回应),dos(噪声大量输入),静默(检测不到)电磁攻击传感器,无人机,攻击NFC晶振电路信息到物理:控制信息矛盾、缺失、叠加等
工业设备控制
PLC,二进制代码+工控协议(自动化的内容),输入网络层攻击:侦查攻击
主动侦查:协议报文流量分析,发探测包,看功能码等等报文结构。(Modbus协议)蠕虫攻击等逻辑层攻击:恶意程序,中间人攻击(交互逻辑/上位机欺骗)固件层攻击:引脚攻击(什么究极攻击,引脚复用问题,隐蔽性极高)
rootkit攻击:截取上位机控制篡改,还能返回正确的传感器数值。如何防护?外部加设备,特斯拉这种用OTA升级,简单的密码防护等过时设备加一些边界防护
他们是来招人的?
研究背景等等介绍…?又是fuzzing,感觉要是读研必须接触这玩意。
(下午)IOT漏洞挖掘
猛讲电子电焊,听不懂了玩手机了
uboot固件提取,逻辑分析仪监听,网页web漏洞,串口shell dump内存······
tar打包固件nc提取?tar处理proc这类特殊文件?
hackrf无线监听+重放
firmwalker
vulfi插件密码破解 john the ripper, hydra, ···
车联网。。。 app抓包重放。。。又是fuzz
云上个人敏感信息等
frida
APT攻击与防御
恶意代码
特征提取,关键字符串(静态特征),hash值、指令片段、特殊字符、metadata(时间戳,特殊section名等),文件名长度动态特征 内存 恶意行为 启动项 特殊位置和文件名等等
各种组织的全套攻击流程讲解。。。听不进去