开发者社区> 晚来风急> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

Metasploit物联网安全渗透测试增加对硬件的支持

简介: 本文讲的是Metasploit物联网安全渗透测试增加对硬件的支持,开源的Metasploit渗透测试框架新增加了对硬件的支持,使研究人员能够借此研究物联网设备,汽车被选作首个研究用例。
+关注继续查看

本文讲的是Metasploit物联网安全渗透测试增加对硬件的支持,开源的Metasploit渗透测试框架新增加了对硬件的支持,使研究人员能够借此研究物联网设备,汽车被选作首个研究用例。

image

自2009年10月起,安全厂商Rapid7就在引领开源Metasploit渗透测试框架项目,之前的研究以软件为主。然而,Rapid7于2月2日宣布了一项新的Metasploit的扩展功能,使安全研究人员直接链接到硬件从而进行漏洞检测。

新硬件兼容功能已被添加到开源Metasploit框架里,用户可以通过GitHub来获取。此外,Rapid7计划将这一功能打包发布在开源Metasploit社区里。

Metasploit一直具有有线/无线连接设备的功能。新型硬件连接旨在进一步尝试连接特定的硬件测试用例,汽车被选作首个研究用例。

Rapid7交通研究主管克雷格·史密斯解释说,Metasploit可以在使用已兼容的硬件类型的设备上运行模块或自定义脚本。

因为API硬件接口支持任何类型的硬件,所以如果你想为JTAG控制器设置一个中继放手去做吧。
JTAG是研究人员常用的硬件接口连接方式。Metasploit则由多个模块和用来探索和识别潜在的风险和漏洞的工具组成。

Metasploit框架的一个核心元素是向目标系统传递负载的Meterpreter系统。其中也包括可以在目标系统中运行的Mettle负载。史密斯解释说,Mettle负载支持Meterpreter壳,研究人员可借此研究特定类型的物联网系统。

“如果你想以路由器或打印机系统为节点来形成一个网络,你应该考虑Mettle。”

史密斯解释说,在未来一段时间内,Meterpreter和Mettle都是物联网设备研究人员的第一选择。而新硬件桥将用来连接安全团队的各种工具。

传统安全工具只能在基于以太网的系统上测试开发用例。硬件桥允许你接入非以太连接的硬件,比如主控制器区域网络(CAN)总线和软件无线电(SDR)。
史密斯表示,已经有多组可加载到汽车等技术上的扩展构件。安全研究人员可以专心为汽车编写模块系统,而无需担心具体使用的是何种硬件。

虽然Metasploit是一个功能强大以至于往往极具复杂性的框架,它也有辅助研究人员开发的功能。Metasploit的“autopwn”功能为用户提供了对目标进行开发的向导。

史密斯说“如果物联网设备有一个完整的以太网堆栈和操作系统,现有的autopwn系统就会更好用。”

Rapid7目前正在思索怎样为车辆设计autopwn系统。史密斯解释说,由于合适的反馈通常是某些设备难以检测的形式(如物理形式),开发物理系统对autopwn向导来说是个棘手的任务。

“另外,由于涉及的都是物理设备,我们不想诱发车辆或医疗设备盲目发送数据包的行为。”

当谈到对未来的筹划,史密斯表示自己正在各种社区收集反馈,以知晓人们希望Metasploit能支持哪些硬件工具,以及研究人员希望如何使用连接桥。

“等我们打好基础后,我们将发布兼容更多硬件的更多扩展构件和模块,而汽车扩展构件也将兼容公共汽车,并支持更多模块。”

原文发布时间为:二月 6, 2017
本文作者:Alfred.N
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛
原文链接:http://www.aqniu.com/tools-tech/22712.html

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
MongoDB · 引擎特性 · journal 与 oplog,究竟谁先写入?
MongoDB journal 与 oplog,谁先写入?最近经常被人问到,本文主要科普一下 MongoDB 里 oplog 以及 journal 这两个概念。 journal journal 是 MongoDB 存储引擎层的概念,目前 MongoDB主要支持 mmapv1、wiredtiger、mongorocks 等存储引擎,都支持配置journal。
1629 0
使用metasploit进行栈溢出攻击-4
有了漏洞我们就可以进行攻击了。首先我们需要了解metasploit的exploit模块,具体可以看 http://www.offensive-security.com/metasploit-unleashed/Exploit_Development metasploit本身功能非常强大,这里不多做介绍。
969 0
Metasploit使用技巧
Among the coolest features in metasploit is the ability to pivot through a meterpreter session to the network on the other side.
792 0
metasploit-unleashed
http://www.offensive-security.com/metasploit-unleashed/
559 0
另外两个metasploit的猥琐插件(转载影子大叔)
其实,这个nikto的思路跟我之前那个一样的,只是这个代码写的工整一点,郁闷。http://code.
954 0
+关注
9363
文章
243
问答
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载