主页 / KCon 2022 黑客大会 / 返璞归真 重识物理安全与近源渗透
-
作者PushEAX
-
简介
- 第一章 :近源威胁面分析
- 第二章 :近源渗透手段
- 第三章 : ANT Tools工具包介绍
威胁分析:
近源威胁远不止黑客攻击。在本议题中,我们将分析近源渗透的攻击面和攻击手段。包括不限于:
▶ 在冗长的硬件供应链和维护环节,有大量的人员可以接触设备,在硬件或固件中投毒,或是在维护过程中窃取数据。
▶ 数据取证是司法实践中广泛应用的手段。当攻击者可以物理接触一台电脑,常见的安全措施,大多都能被绕过。
▶ 在企业内部,欲窃密或破坏的内部人员,将拥有优越的条件发起近源攻击。近年来,因近源攻击造成的泄密事件频发。
▶ 又或者是在USB接口、显示器接口上安装后门设备。当攻击者安放了硬件后门,现有的技术手段大多无法侦测。
攻击手法:
近源渗透的攻击手段,大多数需要特制硬件设备的配合。在本议题中,我们将开源一套用于近源渗透的硬件设备。
▶ 公开完整的硬件设计、固件源代码、构建指南,以尽可能低的成本实现近源攻击。
▶ 包含低成本的USB攻击设备、用于绕过Windows登陆密码和Bitlocker的程序、用于攻击Wi-Fi、无线电遥控、RFID的无线安全设备、硬件键盘记录器、硬件屏幕记录器、网络后门等。
▶ 帮助近源渗透工程师发起钓鱼攻击、攻击无线设备、绕过门禁、渗透计算机和服务器、窃取数据、植入硬件后门等。
-
援引https://github.com/knownsec/KCon/tree/master/2022
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2021-05-06 16:32:16.178634
-
2017-09-04 14:01:36
-
2021-11-08 11:07:35.223612
-
2019-10-12 02:47:39
附件下载
-
返璞归真.重识物理安全与近源渗透.pdf