SlideShare a Scribd company logo
1 of 34
Download to read offline
近源攻击的
安全研究思路分享
演讲人:马良
绿盟科技 格物实验室 安全研究员
具有十多年嵌入式软硬件开发经验, 擅长智能设备固件提取
2016 Xpwn比赛<西门子PLC蠕虫>
2018看雪开发者大会演讲嘉宾<智能设备固件提取>
2018JD-HITB会议演讲嘉宾<Vocore2在安全研究的应用>
GeekPwn2018<机器特工>硬件制作(操作:陈杰、潘雨晨)
GeekPwn2021<电力猫>硬件制作(漏洞:魏凡、赵亮)
2022看雪开发者大会演讲<车联网安全>
自我介绍
概述
MAIN HEADING ONE
01 另类激光窃听
MAIN HEADING TWO
02 机器特工
MAIN HEADING THREE
03
电力猫
MAIN HEADING FOUR
04 新型WiFi渗透
MAIN HEADING FIVE
05 总结
MAIN HEADING SIX
06
目录 / CONTENTS
什么是近源攻击?
网络安全评估小组在签订渗透测试
授权协议后,通过乔装、社工等方
式实地物理侵入企业办公区域,通
过其内部各种潜在攻击面(如Wi-Fi
网络、RFID门禁、暴露的有线网
口、USB接口等)获得“战果”,最
后以隐秘的方式将评估结果带出上
报,由此证明企业安全防护存在漏
洞。
测试过程
近源渗透测试是网络空间安全领域
逐渐兴起的一种新的安全评估手
段。它是一种集常规网络攻防、物
理接近、社会工程学及无线电通信
攻防等能力于一体的高规格网络安
全评估行动。
近源攻击
讲了笔者实践过的几个近源攻击的一些场景和案例,从实战场景思考和制作,具有很强的实用性。
以激发大家对近源攻击的关注和预防。
近源攻击安全研究的意义
02
揭示潜在的安全威胁,提高对这类攻击的防范意识和能力。
01 了解一些常见的近源攻击手段,扩展思路。
多见于一些新型渗透测试服
务项目,也可能被用在真实
攻击场景中
服务
参观:攻击 和 防护场景展示
展示
通过学习,提高人员的安全意识
教育
对应防护设备、检测设备的研
发和推出
助力研发
近源攻击的常见用途
概述
MAIN HEADING ONE
01 另类激光窃听
MAIN HEADING TWO
02 机器特工
MAIN HEADING THREE
03
电力猫
MAIN HEADING FOUR
04 新型WiFi渗透
MAIN HEADING FIVE
05 总结
MAIN HEADING SIX
06
目录 / CONTENTS
传统激光窃听场景
接收传感器用太阳能发电板
高倍信号放大电路
接收传感器与信号处理
发射激光:分有色和无色两种
激光打在目标窗户玻璃上(屋内的人说话引起玻璃震动)
激光发射与反射材料
传统激光窃听的场景(Demo)
改进的激光窃听
缺点:发射模块预先安装在目标附近,需要有人配合
一般搜查激光窃听,检测发进来的激光
优点:不容易被发现。
特点
主动式窃听:把麦克风听到的声音调制后。
用激光发送出去,发射激光采用无色激光。
发射改进
接收器
新型激光窃听的场景(Demo)
创新之处
被动式激光窃听利用不可见的激光束传输声音
优点
窃取到的声音很清晰
隐蔽性高
缺点
需要提前在场地调试和固定设备
激光窃听项目的特点
概述
MAIN HEADING ONE
01 另类激光窃听
MAIN HEADING TWO
02 机器特工
MAIN HEADING THREE
03
电力猫
MAIN HEADING FOUR
04 新型WiFi渗透
MAIN HEADING FIVE
05 总结
MAIN HEADING SIX
06
目录 / CONTENTS
通过伪装或社工等手段进入
目标地点
潜入
切断监控电源、干扰摄像头、
放置窃听器、插U盘,开电脑窃
取机密文件等操作。
入侵
撤出目标地点
去掉入侵痕迹
撤退
在省电模式, 只有通讯模块间
断工作,激活进入正常模式
激活
机器特工
机器特工制作过程(1)
机器特工制作过程(2)
机器特工制作过程(3)
机器特工制作过程(时间相当紧张)
机器特工工作的场景(Demo)
创新之处
机器特工指利用机器人或无人机等自主设备进行
攻击或侦察任务。
气球遮挡摄像头的创意,并成功实施。
优点
可以执行危险任务,减少人员风险。
可以远程控制,不用担心伤亡。
用镜像方式控制机器人, 高效率。
缺点
伪装容易被发现,机器人大小和灵活性受到技术
限制
机器特工项目的特点
概述
MAIN HEADING ONE
01 另类激光窃听
MAIN HEADING TWO
02 机器特工
MAIN HEADING THREE
03
电力猫
MAIN HEADING FOUR
04 新型WiFi渗透
MAIN HEADING FIVE
05 总结
MAIN HEADING SIX
06
目录 / CONTENTS
电力猫安全测试场景
电力猫
(有线)
电力猫
(无线扩展)
其它家用
智能设备
家庭主路由
(DHCP)
电力线
适配器
4G
模块
自制攻击设备(插线板)
同一电表下
攻击者
在全球任意位置发起攻击
智能
摄像头
已配对
路由
器
220V市电
插座改装后, 安装模块(电源、电力猫、路由器、4G模块)
插座改装后, 安装模块(电源、电力猫、路由器、4G模块)
创新之处
利用电力线传输数据进行攻击或渗透
是一种新型攻击手法
优点
利用现有基础设施(客户正好用到了电力猫)进行
攻击,无需额外设备
缺点
限制在同一电表下
电力猫也是一种“小众”设备
影响范围有限
电力猫安全测试场景的特点
概述
MAIN HEADING ONE
01 另类激光窃听
MAIN HEADING TWO
02 机器特工
MAIN HEADING THREE
03
电力猫
MAIN HEADING FOUR
04 新型WiFi渗透
MAIN HEADING FIVE
05 总结
MAIN HEADING SIX
06
目录 / CONTENTS
新型Wi-Fi渗透
需求: 给客户做局域网和Wi-Fi安全测试, 同时隐藏自己,攻击时不能被抓到肉身
新型Wi-Fi渗透的需求和实现思路
采用了成熟模块,
加上微型电池供电,
增加TF卡,以便安装
nmap和python等辅助工
具.
Wi-Fi模块化
全球范围可操作,
增加了控制距离。
可远程frp操作。
4G远程控制
可投递到楼顶,不易被发现
事后,无人机回收。
无人机投递模块
可扫描附近热点。
可暴力破解。
也可钓鱼客户Wi-Fi密码
操作方式多样
Wi-Fi模块和4G模块
采用了全球最小路由器VoCore2
Openwrt定制并集成了4G上网卡驱动
QMI拨号方式接入4G网络
4G远程采用frps和frpc实现
集成python3和Nmap简化攻击脚本调试难度
4G天线采用纸状天线,更轻便
无人机投递测试设备的场景(Demo)
Wi-Fi扫描界面
防无人机
重要场所应该24小时360度无死角保护起来
屋顶、墙壁、窗户、信号、下水道等通道都要排查
防Wi-Fi钓鱼
不要登录和你办公网名称相似的Wi-Fi
Wi-Fi登录一次一密内部认证
安全意识
培养人的安全意识
时间、空间、信号、光等多维度的安全意识
无人机投递4G钓鱼Wi-FI的启示
概述
MAIN HEADING ONE
01 另类激光窃听
MAIN HEADING TWO
02 机器特工
MAIN HEADING THREE
03
电力猫
MAIN HEADING FOUR
04 新型WiFi渗透
MAIN HEADING FIVE
05 总结
MAIN HEADING SIX
06
目录 / CONTENTS
攻击思路和方法都在不断发展中
防护手段和防护思路也要与时俱进
近源攻击
01
社会工程学,网络安全、无线安全、电子技术等
多学科结合。脑洞越来越大(创新)
04 机遇与挑战并存,攻防都需要技术创新
技术辅助防守:无线电、红外、热成像等传感器综合应用
02
电子和传感器技术的进步促进近源攻击的发展
伪装和攻击方式多, 更微型化,不易察觉
03
给防护带来了多方面的挑战
如:窗户,墙面、屋顶、通道都要做防护
重点培养人的安全意识
近源攻击的趋势
感谢您的观看!
T H A N K Y O U F O R Y O U R W A T C H I N G

More Related Content

What's hot

PPT OF SOLAR NAVEEN' `11
PPT OF SOLAR NAVEEN' `11PPT OF SOLAR NAVEEN' `11
PPT OF SOLAR NAVEEN' `11
naveen bhati
 
Challenges and Benefits of Integrating the Renewable Energy Technologies into...
Challenges and Benefits of Integrating the Renewable Energy Technologies into...Challenges and Benefits of Integrating the Renewable Energy Technologies into...
Challenges and Benefits of Integrating the Renewable Energy Technologies into...
Power System Operation
 
A motor controller for solar car
A motor controller for solar carA motor controller for solar car
A motor controller for solar car
ibolix
 

What's hot (20)

AUTOMATIC THREE PHASE SUPPLY CHANGOVER
AUTOMATIC THREE PHASE SUPPLY CHANGOVERAUTOMATIC THREE PHASE SUPPLY CHANGOVER
AUTOMATIC THREE PHASE SUPPLY CHANGOVER
 
PPT OF SOLAR NAVEEN' `11
PPT OF SOLAR NAVEEN' `11PPT OF SOLAR NAVEEN' `11
PPT OF SOLAR NAVEEN' `11
 
Solar PV Basics
Solar PV BasicsSolar PV Basics
Solar PV Basics
 
Comparison of facts devices for two area power system stability enhancement u...
Comparison of facts devices for two area power system stability enhancement u...Comparison of facts devices for two area power system stability enhancement u...
Comparison of facts devices for two area power system stability enhancement u...
 
Challenges and Benefits of Integrating the Renewable Energy Technologies into...
Challenges and Benefits of Integrating the Renewable Energy Technologies into...Challenges and Benefits of Integrating the Renewable Energy Technologies into...
Challenges and Benefits of Integrating the Renewable Energy Technologies into...
 
Presentation on a grid connected Solar PV system
Presentation on a grid connected Solar PV systemPresentation on a grid connected Solar PV system
Presentation on a grid connected Solar PV system
 
A motor controller for solar car
A motor controller for solar carA motor controller for solar car
A motor controller for solar car
 
Control of hvdc system
Control of hvdc systemControl of hvdc system
Control of hvdc system
 
Solar Power Based Micro Grid Systems.pptx
Solar Power Based Micro Grid Systems.pptxSolar Power Based Micro Grid Systems.pptx
Solar Power Based Micro Grid Systems.pptx
 
Smart grid
Smart gridSmart grid
Smart grid
 
Eletric traction
Eletric tractionEletric traction
Eletric traction
 
a project report on MPPT algorithm for PV panel
a project report on MPPT algorithm for PV panela project report on MPPT algorithm for PV panel
a project report on MPPT algorithm for PV panel
 
Energy meter
Energy meterEnergy meter
Energy meter
 
Hybrid power system using wind and solar energy
Hybrid power system using wind and solar energyHybrid power system using wind and solar energy
Hybrid power system using wind and solar energy
 
Analysis of fuzzy logic controller based bi-directional DC-DC converter for b...
Analysis of fuzzy logic controller based bi-directional DC-DC converter for b...Analysis of fuzzy logic controller based bi-directional DC-DC converter for b...
Analysis of fuzzy logic controller based bi-directional DC-DC converter for b...
 
Design of charging unit for electrical vehicles using solar power
Design of charging unit for electrical vehicles using solar powerDesign of charging unit for electrical vehicles using solar power
Design of charging unit for electrical vehicles using solar power
 
Theory of HVDC transmission
Theory of HVDC transmission Theory of HVDC transmission
Theory of HVDC transmission
 
Rooftop Solar Systems
Rooftop Solar SystemsRooftop Solar Systems
Rooftop Solar Systems
 
Variable impedance type series compensators
Variable impedance type series compensatorsVariable impedance type series compensators
Variable impedance type series compensators
 
Restructuring of power grid
Restructuring of power gridRestructuring of power grid
Restructuring of power grid
 

Similar to 近源攻击的安全研究思路分享.pdf

簡單小步驟,輕鬆觀賞 Virtual Show
簡單小步驟,輕鬆觀賞 Virtual Show簡單小步驟,輕鬆觀賞 Virtual Show
簡單小步驟,輕鬆觀賞 Virtual Show
advantech2012
 
虚拟之路 现实之云 V mware云计算战略
虚拟之路 现实之云   V mware云计算战略虚拟之路 现实之云   V mware云计算战略
虚拟之路 现实之云 V mware云计算战略
ITband
 

Similar to 近源攻击的安全研究思路分享.pdf (20)

Spirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdfSpirent_securityLab-服務介紹_2022.pdf
Spirent_securityLab-服務介紹_2022.pdf
 
Study and Work Report in Control Lab 301 of YSU
Study and Work Report in Control Lab 301 of YSUStudy and Work Report in Control Lab 301 of YSU
Study and Work Report in Control Lab 301 of YSU
 
Google快訊05
Google快訊05Google快訊05
Google快訊05
 
如何因應連網商機下的資安風險
如何因應連網商機下的資安風險如何因應連網商機下的資安風險
如何因應連網商機下的資安風險
 
簡單小步驟,輕鬆觀賞 Virtual Show
簡單小步驟,輕鬆觀賞 Virtual Show簡單小步驟,輕鬆觀賞 Virtual Show
簡單小步驟,輕鬆觀賞 Virtual Show
 
研華 智聯工廠與智能設備雙引擎|實踐智慧製造
研華 智聯工廠與智能設備雙引擎|實踐智慧製造  研華 智聯工廠與智能設備雙引擎|實踐智慧製造
研華 智聯工廠與智能設備雙引擎|實踐智慧製造
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会
 
Chengdu Embedded Stagy
Chengdu Embedded StagyChengdu Embedded Stagy
Chengdu Embedded Stagy
 
虚拟之路 现实之云 V mware云计算战略
虚拟之路 现实之云   V mware云计算战略虚拟之路 现实之云   V mware云计算战略
虚拟之路 现实之云 V mware云计算战略
 
Webduino 和 溫濕度感應
Webduino 和 溫濕度感應Webduino 和 溫濕度感應
Webduino 和 溫濕度感應
 
Picoway Company Profile 1.5
Picoway Company Profile 1.5Picoway Company Profile 1.5
Picoway Company Profile 1.5
 
Picoway Company Profile V1.5
Picoway Company Profile V1.5Picoway Company Profile V1.5
Picoway Company Profile V1.5
 
[DevOpsDays] 硬體產業的DevOps導入與實踐 - 以工控產業為例
[DevOpsDays] 硬體產業的DevOps導入與實踐 - 以工控產業為例[DevOpsDays] 硬體產業的DevOps導入與實踐 - 以工控產業為例
[DevOpsDays] 硬體產業的DevOps導入與實踐 - 以工控產業為例
 
Iot 自動販賣機
Iot 自動販賣機Iot 自動販賣機
Iot 自動販賣機
 
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22  OWASP Taiwan Week (Lucas Ko)2017.11.22  OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)
 
絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final
絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final
絕地武士心靈控制家用雲端智慧型物聯網光劍搭載無線路由器光劍底座Final
 
20201208 au smart_image_classification_omni_xri
20201208 au smart_image_classification_omni_xri20201208 au smart_image_classification_omni_xri
20201208 au smart_image_classification_omni_xri
 
Baby Monitor 101 - 20180718
Baby Monitor 101 - 20180718Baby Monitor 101 - 20180718
Baby Monitor 101 - 20180718
 
物聯網興起淺談Arduino.pdf
物聯網興起淺談Arduino.pdf物聯網興起淺談Arduino.pdf
物聯網興起淺談Arduino.pdf
 
A Modern Web Architecture for (GDPR) Compliance
A Modern Web Architecture for (GDPR) ComplianceA Modern Web Architecture for (GDPR) Compliance
A Modern Web Architecture for (GDPR) Compliance
 

近源攻击的安全研究思路分享.pdf