0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

渗透测试和边缘

陈霞 来源:M. Tim Jones 作者:M. Tim Jones 2023-01-03 09:45 次阅读

渗透测试(渗透测试)由安全专业人员进行的模拟网络攻击组成,以确定测试人员是否可以通过设备漏洞访问目标。回想一下“不安全世界中的边缘安全”博客,联网设备的网络接口构成了其攻击面的很大一部分。边缘设备网络接口公开了许多网络端口,这些端口向互联网提供独特的协议。这些端口中的每一个都是黑客的潜在入口点——例如,在端口 80 或 8080 上公开的 HTTP 协议。了解在给定端口上公开的协议(和版本)可为黑客提供大量信息

渗透测试过程

作为对黑客事件的模拟,渗透测试遵循类似于准黑客的过程。下面是一个尝试渗透网络系统的简单过程。测试过程包括:

目标选择

漏洞检测

利用匹配

利用尝试

对于目标选择,这只是被测试的授权设备。然后,漏洞检测器(例如端口扫描器)会探测目标,以评估设备的入口点以及有关这些入口点的其他信息(协议、版本等)。接下来是识别这些入口点的潜在攻击,最后一步是尝试攻击(图 1)。此过程忽略了自定义漏洞利用开发,这是一个相当复杂的过程。

pYYBAGOrgreAUvqYAAAVTbJrFaE909.png

图 1:渗透测试过程图。(来源:作者)

端口扫描

要识别设备上的潜在漏洞,最简单的方法之一是端口扫描器。端口扫描器是一种应用程序,它扫描设备的开放端口,然后通过与这些端口关联的端口号,识别可访问的网络服务。因为端口号可以表示 1 到 65535 范围内的数字,所以端口扫描可能是一个耗时的过程。

端口扫描以多种方式执行,但在最简单的情况下,端口扫描器会尝试连接到设备上的端口。如果设备确认连接请求(通常称为 TCP 的三向握手),则端口打开。否则,端口将被关闭或阻塞。

渗透测试通常可以通过端口号来识别网络服务。例如,如果端口扫描器在端口 80 或 8080 处发现一个开放端口,则 HTTP 协议可用。

设备和端口扫描器之间交换的底层数据包的详细信息也提供了丰富的信息。测试人员可以使用有关特定设备如何配置协议参数的信息,在称为设备指纹识别的过程中识别操作系统 (OS) 或协议栈。

图 2提供了网络映射器 (NMAP) 端口扫描器实用程序的示例输出。此特定请求使用隐蔽 SYN 数据包方法,并针对网络设备 192.168.1.4 请求开放端口的服务信息。如输出所示,NMAP 识别出大量打开的端口,甚至通过端口交换的信息识别设备。

pYYBAGOuOGOAZwm3AABoBHCplaQ139.png

图 2:图像显示了本地打印机的示例端口扫描。(来源:作者)

NMAP 是网络探索和发现的关键工具。了解网络设备的攻击面后,您就可以准备测试设备上的潜在漏洞。

测试设备上的潜在漏洞

了解设备的网络攻击向量是否包括潜在的漏洞利用是渗透测试的下一阶段。漏洞利用测试是一项复杂的工作,但 Metasploit 项目简化了这个过程。

Metasploit 项目

Metasploit 是一个通过支持漏洞匹配、执行和开发来创建渗透测试框架的项目。Metasploit 包括一个广泛的漏洞利用数据库(图 3中显示了一小部分) ,可以将其与被测网络设备进行匹配,然后调用。

poYBAGOuOUuAGi_dAAA7qwQFdvE835.png

图3:Metasploit 控制台的图像和 XP 漏洞列表。(来源:作者)

Metasploit 包括 shellcode 漏洞,用于通过目标上的有效负载执行代码来控制目标设备。Metasploit 允许渗透测试人员根据设备的指纹识别和对其可用攻击向量的了解,将漏洞利用与任何有效载荷混合使用。

Metasploit 框架是使用最广泛的渗透测试框架,为发现、漏洞匹配、执行以及漏洞开发提供了完整的环境。

卡利Linux

最后,还有一个专注于渗透测试的 Linux 发行版,由 Offensive Security Ltd. 开发。Kali Linux 源自 Debian Linux,可以安装在资源相对受限的计算机上,也可以从 CD/DVD 或 USB 记忆棒启动。它预装了 600 多种安全测试工具,包括 NMAP、Metasploit 框架、应用程序安全扫描器、Wireshark(用于数据包分析)、用于无线 LAN 笔测试的软件套件等等。Kali Linux 甚至可以在基于 ARM 的设备(例如Raspberry Pi2)和 Android PDA 设备(例如 Gemini PDA)上运行。

保护您的设备

虽然安全性通常是设备设计中的事后考虑,但您可以采取一些基本措施来保护边缘设备。从解决这些问题开始。

是否审查并最小化了设备的攻击面?

是否所有开放的端口都是必须的,还是可以在开发完成后关闭?

如果您的设备上运行的是 Linux,内核和软件包是否是最新的并且是否了解漏洞(例如通过漏洞利用数据库公布)?

您的代码是否经过审查(手动或通过源代码分析工具)?

这些是开发人员可以为保护他们的设备而做的基本事情,但这一切都始于对攻击面和渗透测试的理解。

结论

渗透测试的理念是在现场保护您的网络设备;您首先需要进攻性地考虑其安全性。渗透测试让您扮演想要利用您的设备的人的角色,这样当您的设备发布时,您可以确信您已经涵盖了操作系统或网络堆栈的已知漏洞。

M. Tim Jones 是一位资深的嵌入式固件架构师,拥有超过 30 年的架构和开发经验。Tim 是多本书籍和多篇文章的作者,涉及软件和固件开发领域。他的工程背景从地球同步航天器的内核开发到嵌入式系统架构和协议开发。

审核编辑黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 测试
    +关注

    关注

    8

    文章

    5293

    浏览量

    126621
  • 模拟
    +关注

    关注

    7

    文章

    1422

    浏览量

    83923
  • 边缘
    +关注

    关注

    0

    文章

    26

    浏览量

    2010
收藏 人收藏

    评论

    相关推荐

    什么是渗透作用_金属封装又是如何发生渗透

      渗透作用使得芯片封装中没有绝对的气密性封装,那么什么是渗透作用?金属封装又是如何发生渗透的呢?   渗透:气体从密度大的一侧向密度小的一侧渗入、扩散、通过、和逸出固体阻挡层的过程。
    的头像 发表于 11-22 10:27 244次阅读

    测试点到威廉希尔官方网站 板边缘间隙

    测试点和边缘之间所需的最小间隙D:板或任何大孔板为40mil。但是,建议间距为125mil。
    的头像 发表于 10-30 10:33 222次阅读

    边缘计算与边缘设备的关系

    边缘计算与边缘设备之间存在着密切的关系,它们是相互依存、相互促进的。以下是对这两者关系的介绍: 一、定义与功能 边缘计算 边缘计算是一种分布式计算概念,它将智能集成到
    的头像 发表于 10-24 14:33 353次阅读

    5G边缘计算网关是什么

    随着5G技术的飞速发展,物联网(IoT)应用正以前所未有的速度渗透到各行各业。在这一背景下,5G边缘计算网关作为一种集成了边缘计算能力的网络设备,逐渐成为连接未来智能世界的重要桥梁。本文将深入探讨5G
    的头像 发表于 09-07 14:09 1169次阅读
    5G<b class='flag-5'>边缘</b>计算网关是什么

    DSP国产教学实验箱_实验案例_操作教程:5-11 边缘检测

    一、实验目的 学习Canny边缘检测的原理,掌握图像的读取方法,并实现边缘检测。 二、实验原理 边缘检测 在数字图像中,边缘是指图像局部变化最显著的部分,
    发表于 07-19 10:38

    边缘计算是什么意思?边缘计算的应用

    边缘计算(Edge Computing)是一种分布式计算范式,它将计算任务从数据中心迁移到网络边缘设备(如智能手机、物联网传感器等)上进行处理。边缘计算的主要目标是降低延迟、提高数据安全性和隐私保护
    的头像 发表于 05-31 14:19 765次阅读

    基于FPGA的实时边缘检测系统设计,Sobel图像边缘检测,FPGA图像处理

    摘要 :本文设计了一种 基于 FPGA 的实时边缘检测系统 ,使用OV5640 摄像头模块获取实时的视频图像数据,提取图像边缘信息并通过 VGA显示。FPGA 内部使用流水线设计和 并行运算加速
    发表于 05-24 07:45

    八进制D型边缘触发器扫描测试装置BCT8374A数据表

    电子发烧友网站提供《八进制D型边缘触发器扫描测试装置BCT8374A数据表.pdf》资料免费下载
    发表于 05-13 09:45 0次下载
    八进制D型<b class='flag-5'>边缘</b>触发器扫描<b class='flag-5'>测试</b>装置BCT8374A数据表

    为什么需要边缘计算

    边缘计算是指在网络边缘执行计算的一种新型计算模型,边缘计算中边缘的下行数据表示云服务,上行数据表示万物互联服务,而边缘计算的
    发表于 02-28 14:20 506次阅读
    为什么需要<b class='flag-5'>边缘</b>计算

    边缘计算网关与边缘计算的融合之道

    随着物联网、大数据和人工智能的飞速发展,数据处理和分析的需求呈现出爆炸式增长。传统的中心化数据处理模式已难以满足实时性、低延迟和高带宽的需求,边缘计算应运而生,成为解决这一难题的关键技术。而边缘计算
    的头像 发表于 02-26 16:29 463次阅读
    <b class='flag-5'>边缘</b>计算网关与<b class='flag-5'>边缘</b>计算的融合之道

    介绍一款基于java的渗透测试神器-CobaltStrike

    Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。
    的头像 发表于 01-16 09:16 967次阅读
    介绍一款基于java的<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>神器-CobaltStrike

    什么是边缘计算,边缘计算有哪些应用?

    什么是边缘计算,边缘计算有哪些应用? 边缘计算是一种将计算能力移动到离数据源和终端设备更近的位置的计算模型。它利用边缘设备(如路由器、交换机、物联网设备等)上的计算资源,对数据进行处理
    的头像 发表于 01-09 11:29 1890次阅读

    智慧校园的&quot;边缘智能&quot;: 打造未来教育的桥梁

          在科技飞速发展的时代,智能已经渗透到我们生活的各个角落。而当智能遇上教育,会激发出怎样的火花呢?今天,我们就来聊聊这个热门话题——智慧校园和边缘智能网关的结合,它们是如何共同塑造未来教育
    的头像 发表于 01-05 16:41 321次阅读
    智慧校园的&quot;<b class='flag-5'>边缘</b>智能&quot;: 打造未来教育的桥梁

    边缘计算和边缘智能计算区别

    边缘计算和边缘智能计算是两个相关但不同的概念。边缘计算指的是数据处理和存储在靠近数据源的边缘设备上进行,而不是在远程云服务器上进行。边缘智能
    的头像 发表于 12-27 15:28 1076次阅读

    边缘计算平台是什么配置的

    边缘计算平台是一个分布式计算架构,可以在靠近数据源的边缘设备上执行计算任务。它解决了传统计算模式下数据传输慢,延迟高的问题,使得数据的处理和分析能够在靠近数据产生的地方更加高效和快速。 边缘计算平台
    的头像 发表于 12-27 15:23 903次阅读