Quale strategia si dovrebbe utilizzare per violare un'intera rete, dopo aver ottenuto l'accesso a un dispositivo incorporato su detta rete?

2

Attualmente sto ricercando la sicurezza IoT e sto cercando di scoprire come un singolo dispositivo con una scarsa sicurezza della password su una rete possa essere utilizzato per accedere agli altri componenti di detta rete. Supponiamo che si tratti di un dispositivo integrato che esegue una sorta di distribuzione Linux. Sto cercando di scrivere sulle implicazioni della scarsa sicurezza della password per i dispositivi IoT e perché dovresti preoccuparti anche se si tratta di un dispositivo banale che non controlla i dati privati.

    
posta Error Magnet 25.04.2017 - 17:01
fonte

1 risposta

0

Spostamento laterale.

Quando ottieni l'accesso amministratore / root a un dispositivo con scarsa sicurezza hai un piede in una rete, la prima cosa che devi fare è backdoor il dispositivo per ottenere un accesso permanente al dispositivo. Quindi, è possibile creare facilmente un tunnel SSH tra la casella di attacco e il bersaglio, inoltrare più o tutte le porte attraverso il tunnel. A questo punto sei in grado di lavorare (giocare) con il resto della rete.

In poche parole, crei un punto di rotazione.

    
risposta data 25.04.2017 - 17:12
fonte

Leggi altre domande sui tag