0

出于好奇,我没有,但应该对物联网设备进行 DAST* 安全测试;我构建的 Nodemcu esp8266 www 服务器。它显示了一个 HTML 页面(例如在手机上),该页面允许控制摄像头模块和 A/C 继电器并与之交互。有了它,我可以例如显示在相机中捕获的图像,我什至认为它内置了一些图像识别功能,并且我可以打开和关闭继电器以将电流流向灯泡(110/220v A/C 电源)

在我开始渗透测试之前,我最好开始考虑可以找到和检测哪些类型的漏洞?如果进行适当的渗透测试,我将能够找到,或者更确切地说应该能够找到哪些险恶的漏洞?(如果我没有发现漏洞,我对物联网的渗透测试可能是错误的)

我认为这可能是一个完全没有意义的练习,因为 esp8266 www 服务器(或者更确切地说它的 LUA 编程库)可能没有内置任何安全性,所以基本上它是“敞开的门”,而且它的一切都是不安全的?

测试报告可能只是得出结论,我可以预见“用户输入需要清理”?

任何人都知道通用物联网设备的这种渗透测试通常会报告什么?也许有可能崩溃或重置物联网设备?缓冲区溢出,XXS,调用自己的代码?

我可能会使用 ZAP 或 Burpsuite 或类似的 DAST 安全测试工具。

  • 我当然可以用 SAST 测试它,或者也可以,但我认为很难找到 NodeMCU 库和 NUA 脚本语言的静态代码分析器?不过,我在这里找到了一些参考资料:https ://ieeexplore.ieee.org/abstract/document/8227299 ,但这似乎是一篇很长的文章。

因此,如果有人对 DAST scan/pentest 的期望有一个简短的回答,我们将不胜感激。

在外面保持安全!僵尸男孩

4

1 回答 1

0

我使用 OpenVAS 进行漏洞扫描(我假设这就是您所说的渗透测试的意思?)。我不知道有任何以物联网为重点的工具。

如果您的服务器在 esp8266 上运行,我会想像 http 流量的身份验证和加密没有太多空间,但如果我错了,请纠正我)。

漏洞扫描结果可能会显示未加密的 http 流量、以明文形式传输的凭据(如果 Web 服务器提供的页面中有任何凭据字段)等。根据是否存在加密,您可能还会看到弱加密结果。

当应用漏洞利用时,您的 lua 网络服务器可能会像其他已知的网络服务器一样做出反应,从而出现一些误报。当漏洞扫描正在测试漏洞并且服务器变得无响应时,我在 DoS 漏洞上看到了这种误报。根据您的漏洞扫描程序的侵入性,您可能会在这样一个受限制的平台上获得大量 DoS 误报。

于 2021-04-08T00:59:06.360 回答