近源渗透--“千里之堤,溃于蚁穴”,

近源渗透–“千里之堤,溃于蚁穴”

《中华人民共和国网络安全法》已对企业和组织明确提出了网络攻防演练的政策要求,各企业和组织开展的网络攻防演练的目的是检验人机结合、协同处置等方面的综合防护能力,具备很强的对抗性和实战性。

什么是近源渗透

不同于通过有线网络进行安全性检测的传统方式,近源渗透测试是指测试人员靠近或位于测试目标建筑内部,利用各类无线通信技术、物理接口和智能设备进行渗透测试。近源渗透犹如“堤溃蚁孔”一般,值得我们重点关注。

近源渗透作为可落地的新型攻击形式,在近年的攻防演练中被多次利用。

在传统的网络测试中,各类防火墙、入侵检测工具等防护方案已经较为成熟,测试人员很难通过外网及其他有线网络入口突破企业的重要防御。而在近源渗透测试的场景中,测试人员位于目标企业附近甚至内部,这些地方往往可以发现大量被企业忽视的安全脆弱点。结合近源渗透的相关测试方法,测试人员可以轻易突破安全防线进入企业内网,威胁企业关键系统及敏感业务信息安全。

01近源渗透方式

根据研究成果,总结出以下两种实际可行的方式:

1、无线网络测试(WI-FI)

2、物理接口或智能终端

1.1 无线网络测试(WI-FI)

无线网络现已成为政府机构、企业单位移动办公的重要基础设施,部分企业缺乏无线网络安全管理,或多或少存在一些安全隐患:

无线节点混乱 私接私搭无线节点,使用弱口令或移动设备共享密码后导致密码泄露。

无线网络区域划分不当 企业缺乏无线网络区域隔离,直连核心网络。

设备老旧,漏洞层出不穷 无线设备过于老旧,存在已知漏洞,成为攻击主要对象。在这里插入图片描述

1.2 物理接口或智能终端

万物互联的时代,智能设备和人们的生活工作密不可分。攻击物理接口和智能终端作为近源渗透的重要切入点:

网线接口

目标大楼过道、楼道、大厅等位置预留网线接口,接入即可用,缺乏安全管理。

USB接口

现今大量的智能设备都存在USB接口,轻松接入接口。更有甚者,使用U盘钓鱼的方式,在目标附近丢撒U盘,目标相关的工作人员拾起使用后中招木马病毒。

智能设备

这里的智能设备指一些大屏、终端缴费机、终端取票机等,这些设备追其根源也是一台计算机,在存在漏洞的情况下,攻击者可绕过限制使用其进行网络攻击。

02近源渗透目标和伪装形式

2.1 常见目标

近源渗透属于实地作业,具有一定的成本和危险性,在目标选取上,攻击者会优先考虑公共场所,如医院、政府办事大厅、营业厅等使用智能设备的目标。这些目标往往具备可轻易进入、网络管理

不严格等特点,因此能够大幅提升渗透成功率。

2.2伪装形式

攻击者伪装方式有很多,常见的方式有: 1、伪装机器维修工人,近距离接触设备。 2、伪装内部员工,以员工身份轻松进入目标内部。 3、伪装业务需求者,如在医院伪装为病人,在办事大厅伪装为业务办理等……

03总结

随着各单位“千里之堤”趋于完善,安全设备逐步增多,网络安全意识不断增高,网络渗透门槛也在逐渐提高。在这种情况下,近源渗透逐渐成为主流的攻击方式,各单位应加强防范,避免“蚁穴”的存在。从根本做起,有效提升人员安全意识,完善网络统一规范管理,及时更新网络设备,“零信任“,更安全!

零信任

默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。零信任对访问控制进行了范式上的颠覆,其本质是以身份为基石的动态可信访问控制。

渗透测试之近源渗透怎么做?

有一种前渗透方式是近源渗透,近源是怎么理解呢,是说人已经在你公司的附近了,甚至于经在你公司的门口了,大家可以看一下下面这些内容:

比如说我们常见的闸机。还有DADUSB,大家可以自己去烧制一个。在这里插入图片描述
首先我们来看第一个,WIFI大菠萝。大家应该都听说过大菠萝这个名词,感兴趣的大家可以自己烧制一个。比如说早期联想的一些带充电宝的移动WIFI设备就可以烧制,另外它的源码是公开的。大家可以下载,自己去烧制一个。WIFI攻击包括什么呢,比如说WIFI破解、WIFI的伪造、钓鱼还有一些劫持。

第二个是门禁破解,门禁的破解包括两个方面。第一方面,我们的门禁都一个中控台,中控台是需要密码的,如果这个密码是口令的话,这个门禁也就相当于是对别人开放的。

再一个,这个信号是可以被劫持的,因为某些门禁是存在一些问题的,如果门禁只是记录IC卡的卡号的话,我就可以对这个卡进行复制。虽然这个卡在出厂期间是写好ID号的,但是有的厂家没有写上ID号,你可以自己买一台设备,买几张白卡,然后自己去复制门禁卡。如果你不想复制门禁卡的话,你也可以拿一个安卓机去进行root,root完之后,你就可以拿它去开nfc的东西也可以。

再有就是暴漏的有线网口,在有些不引人注意的情况下,有些网口是暴漏的,比如说你们公司集团的保安室、地下室、仓库、就有可能存在这种暴露的网口,这种网口如果能提供服务的话,连上电脑也可以混进去。

再有就是如果不暴露可以想办法让它暴露,给大家举个例子,我们小区的物业系统,肯定是内外网纯物理隔离,这种情况下大家怎么办呢,大家在家可以瞅一瞅,家门口有没有可视系统,比如说你们小区大门的门锁,按一下几零几,可以通电话,双方可以看到彼此的脸,然后可以开门。这个东西可以拆下来,拆下来之后可以发现跟物业系统是连着的,拆下来之后你可以把你的笔记本连到物业系统里面。接下来你就可以进行内网漫游了。

再就是BadUSB,把它扔到服务器或公司员工上班的必经之地附近,我们大部分人看到U盘之后都会把它捡起来,为什么会捡起来呢,一是我们可能会捡小便宜,再就是我们都有好奇心,好奇这里面到底存放着什么东西呢?

再有就是智能设备,现在我们都是物联网,比如说一些摄像头、网络打印机、电视…比如说我们通过网络打印机去打通一个通道以进入公司内部。

再就是社工,这个社工跟网络渗透的社工是不太一样的,大家想一想,能够进入到公司内部的人,除了你公司集团的人之外,是不是还有别人。公司内部的人不仅仅只代表着跟你进行公司签订合同的人,也包括你的供应链的人,还有很多能够进入到你公司内部的人,比如说进你公司面试的人,也有可能送水的人,再比如说快递、外卖,这些都可以凭借比较易于伪装的身份来进入到公司内部。

攻击方式大体是有以上这两大类,接下来的文章将继续为大家介绍,正常的生产环境下的服务器到底是怎么没的。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值