近源渗透简介

什么是近源渗透

通过乔装、社工等方式实地物理侵入企业办公区域,通过其内部各种潜在攻击面(如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等)获得“战果”,最后以隐秘的方式将评估结果带出上报,由此证明企业安全防护存在漏洞。

近源渗透的种类

  1. HID攻击设备

    • Teensy
    • USB Rubber Ducker
    • BadUSB
    • BashBunny
    • WHID
  2. 近距离通信攻击

    • 利用WIFI、蓝牙、ZigBee、NFC、RFID等近距离通信技术进行攻击。
  3. 物理安全攻击

    • 电磁脉冲干扰(EMP干扰):使用EMP设备干扰电子锁或电子设备。
  4. IC卡和ID卡攻击

    • Proxmark 3:破解或复制IC卡和ID卡。
  5. 生物识别攻击

    • 纳米指纹膜:复制指纹,用于打开指纹锁或手机锁屏。
  6. 键盘记录攻击

    • 键盘记录器:记录用户在键盘上的输入数据。
  7. 物理入侵

    • 潜入现场插网线:物理接入目标网络,获取内网信息或直接进行内网渗透。
  8. 锁具攻击

    • LockPicking:开锁技巧,用于合法学习或爱好,不用于犯罪目的。
  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
近源渗透是指通过接近目标系统或网络的物理访问或内部渗透,以获取未授权的信息或执行恶意活动。以下是一些可能用于近源渗透的技术: 1. 社会工程学:社会工程学是通过欺骗、伪装或操纵人员来获取敏感信息的技术。攻击者可能会利用电话、电子邮件、面对面接触等方式来诱使目标人员泄露密码、提供访问权限或执行其他操作。 2. 物理入侵:攻击者可以直接进入目标设施,如办公室、数据中心或服务器房间,以获取物理访问权限。他们可能使用偷窃、破坏设备或植入恶意设备等手段。 3. USB攻击:攻击者可以通过插入恶意USB设备来获取目标系统的访问权限。这些设备可能包含恶意软件、键盘记录器或其他用于获取敏感信息的工具。 4. WIFI钓鱼:攻击者可以创建一个伪装的WiFi网络,欺骗用户连接并输入敏感信息。这样,攻击者就可以获取用户的用户名、密码或其他敏感数据。 5. 恶意软件植入:攻击者可以通过在目标系统上植入恶意软件来获取访问权限或控制目标系统。这可以通过使用可移动设备、邮件附件、恶意网站等方式进行传播。 6. 嗅探和窃听:攻击者可能会使用网络嗅探工具来拦截和分析网络流量,以获取用户名、密码或其他敏感信息。此外,他们还可以使用窃听设备来获取语音通信的内容。 7. 关键设备攻击:攻击者可能会针对关键设备进行攻击,如路由器、交换机或服务器。通过攻击这些设备,他们可以获取网络访问权限、篡改数据流或绕过安全措施。 请注意,近源渗透是一种高风险的行为,可能涉及非法入侵和违反法律。仅供学习和研究目的,请遵守法律法规。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安+硬件

生活不易,但愿极客精神与你同在

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值