0


安全见闻七(证书介绍及硬件安全)

声明

学习视频笔记均来自B站UP主" 泷羽sec",如涉及侵权马上删除文章

笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律****红线,否则后果自负

OSCP(Offensive Security Certified Professional)和 OSEP(Offensive Security Experienced Penetration Tester)是由 Offensive Security 提供的两种网络安全认证,分别面向不同层次的安全专业人士,旨在考察其渗透测试与红队评估技能

OSCP,即Offensive Security Certified Professional,是由Offensive Security提供的一个实战性网络安全认证。这个认证被认为是网络安全领域中非常受欢迎和尊重的认证之一,因为它侧重于实战技能的评估,要求考试在规定时间内完成一系列渗透测试任务,而不是单纯的笔试。

OSCP认证的特点包括:

实践性考试: OSCP的考试是一个为期24小时的实战渗透测试,考生需要在实际的环境中利用各种工具和技术来获取系统权限。

监考:考试在家里通过网络进行,考生可以在规定的时间内自由安排,但需要遵守严格的考试规则。(1、需要办理一个护照,;2、然后通过VPN,远程连接环境;3、24h内,房间内不允许有其他电子设备;4、需要摄像头监控考试过程;5、电脑端不允许有远程控制软件;6、有工具使用的限制(不允许使用常见的高自动化)

广泛的技能范围:考试覆盖了网络扫描、枚举、系统渗透、权限提升、数据提取和文档编写等多个方面。

认证过程:通常,考生会先参加一个预备课程,比如Offensive Security提供的Penetration Testing with Kali Linux (PWK),这个课程包括了大量的实验和教材,帮助学员准备考试。

信息收集:包括网络侦查,端口扫描,服务识别等;

漏洞发现:常见的漏洞,如SQL注入,缓冲区溢出,文件上传漏洞等

漏洞利用:掌握各种漏洞的利用方法,获取系统权限。

后渗透测试:包括权限提升,横向移动,数据窃取等

学习基础知识:掌握网络,操作系统,数据库等基础知识,了解常见漏洞类型和利用方法。

搭建实验环境:使用虚拟机搭建各种渗透环境,进行实践操作。

参加培训课程:官方提供培训课程,也有一些第三培训机构提供相关课程

练习靶场:利用在线渗透测试靶场,如免费的Hack The Box,vulnhub等进行练习。

OSEP,即Offensive Security Experienced Penetration Tester,是由Offensive Security提供的高级渗透测试认证。该证书要求考生具备深入的底层知识和高级编程技能,能够独立发现和利用软件的安全漏洞

OSEP认证侧重于高级渗透测试技术,包括针对强化目标的高级渗透测试技巧、绕过安全防御、以及在实际场景中创建定制攻击工具。这些技术涉及客户端滥用(如Office、WSH、MSHTA)、进程注入、防病毒软件规避、高级横向移动(Windows/Linux)和Active Directory攻击等方面

课程与认证:OSEP认证对应的课程是PEN-300。这个课程是自 paced的,旨在帮助学习者提高他们在道德黑客和漏洞评估方面的专业知识。完成课程后,学习者可以参加OSEP认证考试

考试格式:OSEP考试是一个具有挑战性的48小时评估,旨在评估考生在实际环境中进行高级渗透测试的技能。考试内容涵盖了各种渗透测试和规避技巧

认证价值:获得OSEP认证的专业人士被认为具备高级渗透测试技能,这些技能在保护组织免受复杂威胁方面非常有价值。因此,OSEP认证专家在网络安全领域中备受追捧

考点(主要考免杀,且没有加分,并且要全部完成)

逆向工程:掌握反汇编,调试等技术,分析软件的内部结构。

漏洞挖掘:使用静态分析和动态分析方法,发现软件中的安全漏洞。

漏洞利用开发:编写漏洞利用代码,实现对目标系统的控制

高级编程:熟悉C,C++,Python等编程语言,能够进行底层编程

学习逆向工程知识:阅读相关书籍和教程,掌握逆向工程的基本技术。

实践漏洞挖掘:使用漏洞挖掘工具,如Fuzzing工具等,进行漏洞挖掘实践

开发漏洞利用代码:根据挖掘到的漏洞,编写相应的利用代码。

总结:osep的难度大,得达到100%的准确率(10题),涉及免杀,国际上认可度高。

CISSP

CISSP是国际上广泛认可的信息安全专业认证。该证书涵盖了信息安全的各个领域,包括安全管理,密码学,网络安全等,适合信息安全管理人员和专业人士。

安全管理:包括安全策略,风险管理,合规性等

访问控制:身份验证,授权,访问控制模型等

密码学:加密算法,密钥管理,数字签名等

网络安全:网络架构,防火墙,入侵检测等

软件开发工程:安全开发生命周期,代码审查等

学习官方教材:阅读CISSP官方教材,掌握各个领域的知识

参加培训课程:有很多培训机构,可以帮助考生

做练习题:不断刷题,掌握知识

硬件设备的网络安全问题点

物理安全问题

设备被盗或损坏:攻击者可能通过物理接近硬件设备,尝试窃取设备或破坏其物理结构,盗取存储敏感信息的硬件或其他组件

防范措施:加强设备存放区域的物理安全防护。对重要设备进行加密存储,防止数据被轻易读取。

环境因素:极端的温度、湿度或灰尘等因素可能导致硬件设备出现故障,为攻击者提供可乘之机。例如高温可能使设备性能下降,潮湿环境可能导致电路短路。

防范措施:确保设备运行环境符合标准要求,温度、湿度,定期对设备进行清洁和维护。

电磁干扰:攻击者可以利用电磁干扰设备干扰硬件设备的正常运行,导致数据传输错误或设备故障。例如通过发射特定频率的电磁信号干扰无线通信设备的信号接收。

防范措施:对重要设备进行电磁屏蔽,使用抗干扰的通信线路和设备。

供应链安全问题

假冒伪劣产品:攻击者可能会在供应链中混入假冒伪劣的硬件设备,这些设备可能存在安全漏洞,或者被植入恶意软件。例如,假冒的网络设备可能会被配置为向攻击者发送敏感信息,或者允许攻击者远程控制设备。

防范措施:建立严格的供应链管理体系,对供应商进行严格的审核和认证。

恶意软件植入:攻击者可能在硬件设备的生产、运输或存储过程中植入恶意软件,如固件后门、恶意芯片等。这些恶意软件可以在设备投入使用后被激活,对网络进行攻击。

防范措施: 对硬件设备进行安全检测,包括固件分析、恶意软件扫描等。

供应链中断:供应链中断可能会导致硬件设备无法及时供应,企业可能会被迫使用未经充分测试的替代设备,增加了安全风险。

防范措施:建立多元化的供应链渠道,制定应急预案

设备漏洞问题

操作系统漏洞:硬件设备上的操作系统可能存在各种漏洞,如缓冲区溢出、权限提升等。攻击者可以利用这些漏洞获取设备的控制权或窃取敏感信息。例如,通过发送精心构造的数据包,触发操作系统的缓冲区溢出漏洞,从而执行恶意代码。

防范措施: 及时更新操作系统补丁,关闭不必要的服务和端口。对设备进行安全配置,限制用户权限,防止未经授权的访问。

固件漏洞:硬件设备的固件也可能存在漏洞,攻击者可以通过固件升级或恶意软件植入等方式利用这些漏洞。例如,攻击者可以利用固件漏洞获取设备的管理员权限,或者篡改设备的配置。

防范措施: 定期检查设备固件版本,及时更新固件补丁。

硬件设计漏洞: 硬件设备的设计可能存在漏洞,如硬件后门、侧信道攻击(一种针对加密电子设备(如智能卡、USB令牌、硬件安全模块等)的攻击方式。它不是直接攻击加密算法或密钥本身,而是通过分析设备在执行加密操作时的物理实现(如时间、功耗、电磁泄露等)来获取敏感信息,比如密钥或其他加密数据。)等。攻击者可以利用这些漏洞获取设备的敏感信息,或者控制设备。

防范措施:在设备采购过程中,选择经过安全认证的产品。对设备进行安全评估,检测是否存在硬件设计漏洞。采用加密技术和安全隔离措施,保护敏感信息。

网络连接问题

网络攻击:硬件设备连接到网络后可能会受到各种网络攻击,如DDoS攻击、SQL注入(是一种常见的网络攻击技术,攻击者通过向应用程序的输入字段(例如表单、URL参数等)注入恶意的 SQL语句,以便操纵数据库查询,进而获取、修改甚至删除数据库中的敏感信息。)、跨站脚本攻击(一种常见的网络攻击,攻击者通过在网站输入或存储恶意脚本,使其他用户在访问该网站时执行恶意代码,通常是 JavaScript。XSS 攻击的主要目的是窃取用户数据(如 Cookie、会话信息),伪造网页内容,或利用用户的身份在网站上执行操作。)等。攻击者可以利用这些攻击手段破坏设备的正常运行或窃取敏感信息。例如,通过发送大量的请求使设备无法正常响应,从而实现DDoS攻击。

防范措施: 加强网络安全防护,安装入侵检测系统、防火墙等。对设备进行网络访问控制,限制来自外部网络的访问。定期进行安全漏洞扫描,及时发现和修复网络安全漏洞。

无线连接安全问题: 无线连接的硬件设备可能会受到无线攻击,如Wi-Fi密码破解、蓝牙攻击等。攻击者可以利用这些攻击手段获取设备的控制权或窃取敏感信息。

网络隔离问题:如果硬件设备没有进行有效的网络隔离,可能会导致不同网络之间的安全问题相互影响。例如,一个受感染的设备可能通过网络传播恶意软件,影响其他设备的安全(蠕虫病毒)

硬件设备的潜在漏洞及渗透测试方法

(一)处理器漏洞:

幽灵(Spectre)和熔断(Meltdown)

幽灵(Spectre)和熔断(Meltdown)漏洞可以通过专门的检测工具进行检测,如 Meltdown and Spectre Checker。也可以通过分析处理器的性能指标来判断是否存在漏洞。

利用场景:攻击者可以利用这些漏洞获取处理器中的敏感信息,例如密码、密钥等。例如,通过构造特定的代码序列,诱导处理器执行错误的预测执行,从而读取内核内存中的敏感数据。

防范措施:及时更新处理器的微代码和操作系统补丁;关闭预测执行功能(在某些情况下可能会影响性能);使用内存隔离技术防止内核内存被用户空间程序访问。

侧信道攻击漏洞:

侧信道攻击通常需要对目标设备进行长时间的观察和分析,因此渗透测试人员可以使用专门的侧信道攻击工具,如电磁辐射分析仪、功耗分析仪等进行监测。也可以通过对软件模拟的方式,分析设备的运行状态,判断是否存在侧道攻击漏洞,但可靠性不高。

利用场景:攻击者可以通过分析设备的电磁辐射、功耗变化等侧信道信息,获取设备处理的敏感数据。

(二)存储设备漏洞:

1、固态硬盘(SSD) 漏洞:

渗透测试方法:可以使用 SSD Secure Erase Tool 对 SSD 进行检测,也可以通过分析 SSD 的固件版本和功能来判断是否存在漏洞。

利用场景:攻击者可以利用 SSD 的固件漏洞获取存储在 SSD 中的数据。例如,通过修改 SSD 的固件,使 SSD 在特定条件下泄露数据。

2、内存漏洞:

渗透测试方法:可以使用内存漏洞检测工具,如 Memtest86,对内存进行检测。也可以通过分析程序的内存访问模式,判断是否存在内存漏洞。

利用场景:内存可能存在缓冲区溢出、内存泄漏等漏洞,攻击者可以利用这些漏洞获取内存中的敏感信息。例如,通过发送精心构造的数据包触发程序的缓冲区溢出漏洞,从而执行恶意代码。

(三)网络设备漏洞

1、路由器漏洞:

渗透测试方法: 可以使用路由器漏洞扫描工具,如Router Scan, 对路由器进行检测。也可以通过分析路由器的配置文件和固件版本,判断是否存在漏洞。

利用场景: 路由器可能存在漏洞,如默认密码、远程代码执行漏洞等,攻击者可以利用这些漏洞控制路由器,进而对网络进行攻击。

2、交换机漏洞:

渗透测试方法: 可以使用交换机漏洞扫描工具,如Switch Scanner, 对交换机进行检测。也可以通过分析交换机的配置文件和固件版本,判断是否存在漏洞。

利用场景: 交换机可能存在漏洞,如VLAN跳跃漏洞、MAC地址欺骗等,攻击者可以利用这些漏洞获取敏感信息或破坏网络的正常运行。例如,通过利用VLAN跳跃漏洞,跨越不同的VLAN,获取其他VLAN中的敏感数据。补充:VLAN跳跃漏洞(VLAN Hopping)是一种网络攻击技术,攻击者通过这种技术可以在网络中从一个VLAN非法访问另一个VLAN的数据。VLAN(Virtual Local Area Network)是一种将物理网络划分为多个逻辑网络的技术,目的是提高网络的安全性和效率。然而,不当的配置可能导致VLAN跳跃漏洞,)

(四)物联网设备漏洞

物联网设备安全问题日益突出,由于物联网设备通常具有较低的计算能力和存储容量,因此它们更容易受到攻击。

渗透测试方法:可以使用物联网设备漏洞扫描工具,如IoT Inspector,对物联网设备进行检测。也可以通过分析物联网设备的通信协议和固件版本,判断是否存在漏洞。

利用场景:物联网设备可能存在漏洞,如默认密码、弱加密算法、远程代码执行漏洞等,攻击者可以利用这些漏洞控制物联网设备,进而对网络进行攻击。例如,通过利用物联网设备的远程代码执行漏洞,在物联网设备上安装恶意软件,实现对物联网网络的控制。

渗透测试应用

(一)渗透测试的流程

信息收集:收集目标硬件设备的相关信息,包括设备型号、固件版本、网络配置等。

漏洞扫描:使用漏洞扫描工具对硬件设备进行扫描,发现潜在的安全漏洞。

漏洞利用:根据发现的漏洞,尝试利用漏洞获取设备的控制权或敏感信息。

后渗透测试:在成功获取设备控制权后,进行后渗透测试,如权限提升、横向移动、数据窃取等。

报告生成:将渗透测试的结果整理成报告,包括发现的漏洞、利用方法、风险评估等。

标签: 安全

本文转载自: https://blog.csdn.net/2302_80432320/article/details/143168638
版权归原作者 荼靡603 所有, 如有侵权,请联系我们删除。

“安全见闻七(证书介绍及硬件安全)”的评论:

还没有评论