主页 / KCon 2022 黑客大会 / 返璞归真 重识物理安全与近源渗透
  • 作者
    PushEAX
  • 简介
    • 第一章 :近源威胁面分析
    • 第二章 :近源渗透手段
    • 第三章 : ANT Tools工具包介绍

    威胁分析:

    近源威胁远不止黑客攻击。在本议题中,我们将分析近源渗透的攻击面和攻击手段。包括不限于:

    ▶ 在冗长的硬件供应链和维护环节,有大量的人员可以接触设备,在硬件或固件中投毒,或是在维护过程中窃取数据。

    ▶ 数据取证是司法实践中广泛应用的手段。当攻击者可以物理接触一台电脑,常见的安全措施,大多都能被绕过。

    ▶ 在企业内部,欲窃密或破坏的内部人员,将拥有优越的条件发起近源攻击。近年来,因近源攻击造成的泄密事件频发。

    ▶ 又或者是在USB接口、显示器接口上安装后门设备。当攻击者安放了硬件后门,现有的技术手段大多无法侦测。

    攻击手法:

    近源渗透的攻击手段,大多数需要特制硬件设备的配合。在本议题中,我们将开源一套用于近源渗透的硬件设备。

    ▶ 公开完整的硬件设计、固件源代码、构建指南,以尽可能低的成本实现近源攻击。

    ▶ 包含低成本的USB攻击设备、用于绕过Windows登陆密码和Bitlocker的程序、用于攻击Wi-Fi、无线电遥控、RFID的无线安全设备、硬件键盘记录器、硬件屏幕记录器、网络后门等。

    ▶ 帮助近源渗透工程师发起钓鱼攻击、攻击无线设备、绕过门禁、渗透计算机和服务器、窃取数据、植入硬件后门等。

  • 援引
    https://github.com/knownsec/KCon/tree/master/2022
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
附件下载
  • 返璞归真.重识物理安全与近源渗透.pdf
    时间: 大小: 33.87 M 下载: 97