当前位置:网站首页 >> 旅游

Metasploit物联网安全渗透测试增

时间:2020-02-15 21:30:58 来源:互联网 阅读:0次

Metasploit物联安全渗透测试增加对硬件的支持

开源的Metasploit渗透测试框架新增加了对硬件的支持,使研究人员能够借此研究物联设备,汽车被选作首个研究用例。

自2009年10月起,安全厂商Rapid7就在引领开源Metasploit渗透测试框架项目,之前的研究以软件为主。然而,Rapid7于2月2日宣布了一项新的Metasploit的扩展功能,使安全研究人员直接链接到硬件从而进行漏洞检测。

新硬件兼容功能已被添加到开源Metasploit框架里,用户可以通过GitHub来获取。此外,Rapid7计划将这一功能打包发布在开源Metasploit社区里。

Metasploit一直具有有线/无线连接设备的功能。新型硬件连接旨在进一步尝试连接特定的硬件测试用例,汽车被选作首个研究用例。

Rapid7交通研究主管克雷格·史密斯解释说,Metasploit可以在使用已兼容的硬件类型的设备上运行模块或自定义脚本。

因为API硬件接口支持任何类型的硬件,所以如果你想为JTAG控制器设置一个中继放手去做吧。

JTAG是研究人员常用的硬件接口连接方式。Metasploit则由多个模块和用来探索和识别潜在的风险和漏洞的工具组成。

Metasploit框架的一个核心元素是向目标系统传递负载的Meterpreter系统。其中也包括可以在目标系统中运行的Mettle负载。史密斯解释说,Mettle负载支持Meterpreter壳,研究人员可借此研究特定类型的物联系统。

“如果你想以路由器或打印机系统为节点来形成一个络,你应该考虑Mettle。”

史密斯解释说,在未来一段时间内,Meterpreter和Mettle都是物联设备研究人员的第一选择。而新硬件桥将用来连接安全团队的各种工具。

传统安全工具只能在基于以太的系统上测试开发用例。硬件桥允许你接入非以太连接的硬件,比如主控制器区域络(CAN)总线和软件无线电(SDR)。

史密斯表示,已经有多组可加载到汽车等技术上的扩展构件。安全研究人员可以专心为汽车编写模块系统,而无需担心具体使用的是何种硬件。

虽然Metasploit是一个功能强大以至于往往极具复杂性的框架,它也有辅助研究人员开发的功能。Metasploit的“autopwn”功能为用户提供了对目标进行开发的向导。

史密斯说“如果物联设备有一个完整的以太堆栈和操作系统,现有的autopwn系统就会更好用

。”

Rapid7目前正在思索怎样为车辆设计autopwn系统。史密斯解释说,由于合适的反馈通常是某些设备难以检测的形式(如物理形式),开发物理系统对autopwn向导来说是个棘手的任务。

“另外,由于涉及的都是物理设备,我们不想诱发车辆或医疗设备盲目发送数据包的行为。”

当谈到对未来的筹划,史密斯表示自己正在各种社区收集反馈,以知晓人们希望Metasploit能支持哪些硬件工具,以及研究人员希望如何使用连接桥。

“等我们打好基础后,我们将发布兼容更多硬件的更多扩展构件和模块,而汽车扩展构件也将兼容公共汽车,并支持更多模块。”

德州市第二人民医院怎么样
河南省立眼科医院怎么样
保定治疗不孕不育费用
南昌治疗牛皮癣的办法
衡水治疗龟头炎医院

相关文章

一周热门

热点排行

热门精选

友情链接:
媒体合作:

Copyright (c) 2011 八零CMS 版权所有 备案号:苏ICP备17012668号-1

网站地图