iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 26
0
Security

資安隨意分享的30天系列 第 26

Day26 - Defcon 26 透過傳真協定打入內網

  • 分享至 

  • xImage
  •  

前言

最近開始看 iot 安全,但都沒進展,沒啥想法寫文章QQ

正文

這篇寫寫今年 Defcon 有人發表的透過傳真協定打入內網

想要看影片可以來這

先簡單摘要一下:

  • 攻擊完成僅需要知道傳真號碼即可
  • 這篇研究針對 HP 的印表機傳真功能來攻擊,雖沒研究其他廠商的印表機,但因為走的傳真協定都是一樣的,所以研究人員認為該篇研究同樣可用在其他廠牌上面
  • 就算該印表機處於完全脫離網際網路的公司內網,這項攻擊也可以成立,因為他不是基於”網路”,而是基於”電話線”來攻擊

研究想法

研究人員想研究有沒有其他的滲透手段來攻擊公司內網,而在日新月異的現代,

辦公室仍有傳真機的身影,故而想研究其是否也可以做為一個攻擊點。

先簡單小結

其實整篇文章看完下來,我覺得是可以看看他人是怎麼做研究,是怎麼去做分析的

然後全部文章都打就有點變成翻譯文章了= =,所以這邊就寫點小摘要就好

過程

逆向分析

因為一開始全部都是未知的,所以他們先將 firmware 丟到 ida pro 做分析

可以得知一些訊息:

  • 環境
  • 她是哪種執行檔
  • 作業系統
  • 記憶體模型等

然後透過關鍵字丟 google 搜尋來加深理解,然後一樣繼續 ida pro 分析

盡量多了解各函數功能,到一個瓶頸後,嘗試用動態分析理解該功能

動態分析

首先是找設備的 debug port ,然後接上去後發現 shell 權限不高,所以要提權

所以根據前面靜態分析的結果上網找有沒有 1-day 漏洞可用

然後攻擊者找到後,可以提權做到更多功能,之後就是找攻擊點

後面一樣繼續分析後,找到漏洞可以攻擊寫 exploit 打過去這樣

整個過程很簡略講是這樣


總結

一些比較細的內容沒有寫,就是寫個大概而已,但我覺得其實看這種文章

就是跟現實接觸蠻像的,大抵也都是先分析,根據現有資訊去找 1-day

或者你可能也可以找到相似的洞變成自己的 0-day 也有可能...


上一篇
Day25 - 簡介 WPA3
下一篇
Day27 - Rowhammer 簡單介紹
系列文
資安隨意分享的30天30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言