给我一个无线切入点,我就可以操控你的物理隔离网络

栏目: 编程工具 · 发布时间: 6年前

内容简介:随着互联网的迅速发展,现在已经出现了各种各样的网络应用。于此同时网络安全已经成为不可忽略的社会问题,由于设计、实现的缺陷,导致操作系统、网络协议、应用软硬件等设计中不可避免的会存在一些安全漏洞。网络入侵者通过漏洞(俗称后门),利用非正常的方法进入网络系统,另一方面,也有些用户在不知情的状况下通过流量不安全网站主动泄密。这一系列的问题加剧了互联网安全环境的恶化,给企业安全、经济发展甚至是社会稳定造成巨大的挑战。在今天的网络安全大背景下,几乎所有企业的重要基础设施的网络无一例外的会通过物理隔离的方法来使自己的

前言

随着互联网的迅速发展,现在已经出现了各种各样的网络应用。于此同时网络安全已经成为不可忽略的社会问题,由于设计、实现的缺陷,导致操作系统、网络协议、应用软硬件等设计中不可避免的会存在一些安全漏洞。网络入侵者通过漏洞(俗称后门),利用非正常的方法进入网络系统,另一方面,也有些用户在不知情的状况下通过流量不安全网站主动泄密。这一系列的问题加剧了互联网安全环境的恶化,给企业安全、经济发展甚至是社会稳定造成巨大的挑战。

给我一个无线切入点,我就可以操控你的物理隔离网络

在今天的网络安全大背景下,几乎所有企业的重要基础设施的网络无一例外的会通过物理隔离的方法来使自己的重要计算机系统免受来自外界互联网的木马或者APT攻击,造成敏感信息泄露的问题。现隔离网络已经不能向以前的隔离网络一样,通过安全网闸,安全防火墙等保障物理隔离网络的数据安全和系统稳定。

因为与互联网进行物理隔离。企业的物理隔离被认为是非常安全的一种措施,想要对其进行攻击是非常困难的。攻击者无论是想利用操作系统、应用软件还是通信协议上的漏洞,都需要通过网络。然而凡事没有绝对,一些关于安全的新闻和报道告诉我们在物理隔离可以利用USB等U盘设备就是一种具有可操作性的攻击方式。

一、目前物理隔离网络的案例

案例一:

例如在2010年,美国军方通过震网病毒成功入侵了伊朗的军事系统并进行长期潜伏。在适当的时候给离心机发送错误指令,造成位于伊朗的铀浓缩工厂中的九百多台离心机同一时刻全部停止工作,并报废,造成伊朗的核计划被迫延迟最少两年之久。此后通过专家分析,此类病毒是针对伊朗核设施研发出来,但是,伊朗的控制系统并没有与外界网络之间相连,专家结论是著名的震网病毒便利用了USB的方式将病毒传入隔离网络。

案例二:

2009年,NSA的TAO组织开发了COTTON-MOUTH(水腹蛇)

在斯诺登披露的NSA秘密武器中包含了该工具,其内部包含了一套 ARMv7 芯片和无线收发装置。当它插入目标主机后,植入恶意程序并创建一个无线网桥,配套的设备可通过RF信号与其进行交互,传输命令及数据。同样,它被NSA用于攻击伊朗的秘密机构,从物理隔离的设备中窃取数据长达数年。

以上两种都是众所周知的攻击方法,都是需要通过 工具 进入隔离网络。新的攻击方法,可以远离物理隔离网络,只要有一个切入点,就可以控制你的整个隔离网络,这技术其实在很早之前在美剧中都出现过,觉得是遥不可及的事情,其实这种攻击在不知不觉中正在攻击了你的网络。。。

案例三:

在电影《碟中谍》第四部里,就演绎了利用无线装备,在目标主机不安装任何恶意程序的情况下,进行的近距离信息篡改。

电影中特工首先通过某种无线装备,在近距离范围内入侵了克里姆林宫的安全保卫系统,然后把安保内存储的数据进行修改,最终使阿汤哥顺利进入克里姆林宫中。

二、隔离网络离线攻击方法和实现

这种神奇的“离线攻击”武器,只要接近物理隔离网络,就可以窃取到机密的信息或数据。由于这种技术刚刚兴起,在中国并没有引起社会的普遍关注。但是有敏锐嗅觉的中国安全研究者360无线研究团队,已经开始研究并且公开了研究的技术实现细节,他们(360研究团队)把他命名为Ghost tunel.在今年blackHat大会上进行技术公开和攻击演示。

下面是他们对具体技术的理论讲解和具体实现L:

GhostTunne l 无线攻击简单复现记录: https: //www.anquanke.com/post /id/150326

黑帽大会HITB议题-Ghost Tunnel攻击隔离网络的WiFi隐蔽传输通道: https: //www.anquanke.com/post /id/107485

在文章中介绍,Ghost Tunnel便是一个利用WiFi信号的隐蔽传输通道,只有物理隔离网络的客户端安装有无线设备或无线网卡(无线网卡不需要连接无线、无线网卡禁用也可以入侵)都可以早点攻击者近距离入侵,不需要在隔离网络上使用U盘安装恶意程序。

攻击者创建一个具有特殊SSID的AP,攻击者和受害设备都使用它作为通信的标识符(而不是常规WiFi通信中的MAC)。此时,攻击者通过解析受害者设备发出的Probe帧得到数据;受害者设备上的恶意程序将解析攻击者发出的Beacon帧来执行命令并返回数据。这便是Ghost Tunnel WiFi隐蔽传输通道的秘密。

三、预防和防御

网络是一个开放、自由和共享的空间,给社会带来便利的同时也会带来安全隐患。随着互联网和网络安全技术不断发展,出现了很多新型的攻击手段和方法,通过无线为载体入侵破坏窃取物理隔离网络的数据是其中之一。让物理隔离网络不在高枕无忧。对此,针对隔离网络有如下两点建议。

物理隔离计算机、打印机、扫描仪等设备,一定要把出厂携带的无线网卡进行拆除,防止出现利用无线的离线攻击;

对供应链进行严格管理,防止供应商通过供应链对设备芯片和物理配件进行更替。

切实保护物理隔离网络安全。防祸於未然!

*本文作者:sunshiner,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

比特币

比特币

李钧、长铗 / 中信出版社 / 2014-1-1 / 39.00元

2009年,比特币诞生。比特币是一种通过密码编码,在复杂算法的大量计算下产生的电子货币。虽然是虚拟货币,比特币却引起了前所未有的全球关注热潮。 这一串凝结着加密算法与运算能力的数字不仅可以安全流通、换取实物,1比特币价值甚至曾高达8 000元人民币。有研究者认为比特币具备打破几千年来全球货币由国家垄断发行的可能性。在不经意间,比特币引起的金融新浪潮已悄然成型。 虚拟货币并不是新鲜事物,......一起来看看 《比特币》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具