出于好奇,我没有,但应该对物联网设备进行 DAST* 安全测试;我构建的 Nodemcu esp8266 www 服务器。它显示了一个 HTML 页面(例如在手机上),该页面允许控制摄像头模块和 A/C 继电器并与之交互。有了它,我可以例如显示在相机中捕获的图像,我什至认为它内置了一些图像识别功能,并且我可以打开和关闭继电器以将电流流向灯泡(110/220v A/C 电源)
在我开始渗透测试之前,我最好开始考虑可以找到和检测哪些类型的漏洞?如果进行适当的渗透测试,我将能够找到,或者更确切地说应该能够找到哪些险恶的漏洞?(如果我没有发现漏洞,我对物联网的渗透测试可能是错误的)
我认为这可能是一个完全没有意义的练习,因为 esp8266 www 服务器(或者更确切地说它的 LUA 编程库)可能没有内置任何安全性,所以基本上它是“敞开的门”,而且它的一切都是不安全的?
测试报告可能只是得出结论,我可以预见“用户输入需要清理”?
任何人都知道通用物联网设备的这种渗透测试通常会报告什么?也许有可能崩溃或重置物联网设备?缓冲区溢出,XXS,调用自己的代码?
我可能会使用 ZAP 或 Burpsuite 或类似的 DAST 安全测试工具。
- 我当然可以用 SAST 测试它,或者也可以,但我认为很难找到 NodeMCU 库和 NUA 脚本语言的静态代码分析器?不过,我在这里找到了一些参考资料:https ://ieeexplore.ieee.org/abstract/document/8227299 ,但这似乎是一篇很长的文章。
因此,如果有人对 DAST scan/pentest 的期望有一个简短的回答,我们将不胜感激。
在外面保持安全!僵尸男孩