Pentest per dispositivo Linux incorporato

0

Le prime cose che sto cercando di scoprire usando pentest:

  • Permessi di file (sono file sensibili nella mia versione di Linux protetta dagli exploit)
  • I programmi sono in esecuzione sotto utenti (ad esempio, qualcosa che gira sotto utente root non dovrebbe farlo)

C'è qualche framework / strumento che può essere impiegato per scoprire punti deboli nelle due aree precedenti per un dispositivo Linux embedded?

P.S: Considerami un principiante nell'area dei test di penetrazione. Sto cercando di scoprire vulnerabilità di base e correggerle.

    
posta sob 06.07.2017 - 17:08
fonte

2 risposte

2

Leggi su binwalk (e programmi simili). Di solito ritocco il firmware con solo dd.

Spesso i file all'interno del firmware sono in formato upx o gzip, che non è un problema, e altre volte sono in formati oscuri, solitamente identificabili con file .

In webroot, a volte puoi trovare vulnerabilità e altrove puoi trovare ad es. account un / privilegiati. Anche se con password, solitamente puoi rompere questi account.

Dropbear sshd sembra abbastanza comune da interessarsi a nuove vulnerabilità e dnsmasq (abbastanza popolare) ha anche avuto problemi.

Non ho giocato con JTAG, ma è a mia conoscenza che puoi vivere binari di patch come getty e login con qualche sforzo . Quindi vale sicuramente la pena, se hai accesso fisico.

Per giocattoli costosi come i PLC puoi impiantare arduino con ad es. Moduli LoRa o 2.4GHz per ignorare i relè di sgancio ON / OFF (se lo fai veramente velocemente, uccide qualsiasi cosa stia guidando), e con MCU più veloci come Teensy, puoi probabilmente interdire il traffico sulle porte ethernet. Per quanto riguarda l'alimentazione di questi MCU, è possibile inserire un piccolo circuito con i regolatori 7808 o 7805, se non è presente una guida 5V. Molti PLC funzionano a 24 V, che i regolatori 78 * possono scaricare - per catturare i picchi sono necessari alcuni tappi aggiuntivi, ad esempio:

Non è il mio diagramma, non so perché non c'è un C1 - qui C2 e C3 corrispondono ai normali C1 e C2. C4 e C5 catturano i picchi quando il 7805 si sta accendendo. Importante! Osserva anche che: W_dissipate = ( V_in - V_out ) * I_load .

    
risposta data 08.08.2017 - 22:28
fonte
2

I sistemi incorporati sono di solito su un piano proprio perché sono altamente personalizzati per le esigenze specificate soggette agli scenari dei casi d'uso. Dipende davvero da come verrà utilizzato il sistema e da come viene costruito il sistema.

Ad esempio, se stai utilizzando Wind River Linux su un sistema integrato, non esiste un caso caso / abuso di uso singolo che possiamo pianificare per considerare che sarà una build personalizzata in base alle esigenze dei clienti e in quanto tale, c'è solo così tanto che possiamo fare. È necessario definire i requisiti e quindi definire i casi in cui è possibile sconfiggere i requisiti di sicurezza (casi di abuso). Da lì puoi dettare i vettori di attacco e avviare il test delle penne.

    
risposta data 06.07.2017 - 17:18
fonte

Leggi altre domande sui tag