<a href="https://community.rapid7.com/community/metasploit/blog/2017/03/21/metasploits-rf-transceiver-capabilities" target="_blank">https://community.rapid7.com/community/metasploit/blog/2017/03/21/metasploits-rf-transceiver-capabilities</a>
物聯網興起
我們花費大量時間來監控我們的企業網絡,并使用許多工具來檢測異常的行為。我們不斷地掃描漏洞、公布測試。然而,我們經常不能認識到自己網絡,和家庭中的小型(有時是大型)物聯網(IoT)裝置。令人震驚的是,考慮到它們的普遍性 – 這些裝置并不是容易被測試的。
RF:(無線射頻識别(RadioFrequency))一般指無線射頻
雖然很困難,在技術上,可以通過其以太網側的連接配接來發現和識别這其中的部分IoT裝置。但這不能讓我們全面了解這些裝置對消費者或企業帶來的風險。當僅評估以太網連接配接的裝置時,您可能會錯過對企業安全造成重大影響的無線系統。無線網絡通常會控制警報系統、監控、門禁、機房HVAC控制等諸多領域。
這給我們帶來了一個非常關鍵的問題:如何真正确定這些裝置的風險?
從最基礎開始:
這些連接配接的裝置能做什麼?
這些裝置的作用範圍是多少?
裝置是否具有無線功能?
傳統上,我們經常對802.11無線網絡執行周期掃描,以確定接入點是否安全,網絡流量是否過大。我們可以監控并建立堆疊的AP以防止他們某一個挂掉或者被附近電磁幹擾。當然,如果你問:其它頻率的無線頻段呢?而這恰恰是我們要研究的領域和方向。
也許您由于其他原因使用非802.11标準以外的其他無線電頻。遙控車庫門?RFID讀卡器、無線安全系統、Zigbee控制燈或HVAC系統等。
這些裝置的頻率範圍是多少?它們是否加密受保護?當受到幹擾時會發生什麼?在封閉或開放的狀态下是否失敗?
無法有效地回答這些問題,是我們釋出Metasploit硬體橋射頻(RF)收發器的真正原因,也說明為什麼我們認為這将是安全研究人員和滲透測試人員了解其實際攻擊面的關鍵工具。
現在,安全團隊将能夠對公司的安全狀況進行更真實的評估。能夠測試實體安全控制,并更好地了解物聯網及其他裝置的安全性。
以安全研究的名義進行的大部分活動可能是有争議的或難以了解的。 但RF測試肯定是正确的,随着我們看到越來越多的技術利用RF通信,研究領域變得越來越多和越普遍。
對安全測試領域開發的任何技術最常見的批評是:容易被攻擊者利用。安全圈有個常見的反應:如果已經被攻擊者利用,那我們唯有了解黑客在做什麼、有效地模拟攻擊方法,并展示攻擊潛在的影響,才能采取必要的措施來阻止他們。
這是Metasploit背後的邏輯,以及驅動了Rapid7大規模的漏洞研究工作。這也是RF 收發器出現的原因。我們堅信,RF測試是漏洞測試非常重要的的一部分(雖然目前仍被忽視),随着物聯網生态系統的發展,射頻測試的重要性将會持續增加。
我們有這樣一個案例,2016年,Rapid7的Jay Radcliffe公布了強生公司Animas OneTouch Ping胰島素泵的多個漏洞。
攻擊示範過程:
普通的泵具有血糖儀,其通過專有無線管理協定中的無線電頻作為遙控器。泵和遙控器之間的通信以明文而非加密的形式傳輸。這為攻擊者創造了機會,使用适當的技術手段和資源來欺騙短距離遙控器将觸發未經授權的胰島素注射。
雖然Jay認為攻擊者利用這些漏洞的可能性比較低,但可能會嚴重傷害使用該技術的患者。幸運的是,Jay及時發現了這個問題,并給強生公司提出建議,通知病患者使其減輕風險。 如若沒有RF測試,這些漏洞可能一直存在,患者将無法做出選擇來保護自己。
<a></a>
樣本資料包
工作原理
在解釋其工作原理之前,需做一個簡單申明: Rapid7不銷售RF測試所需的硬體。您可以在任何地方獲得。比如:Hacker Warehouse,Hak5,淘寶,京東,亞馬遜或任何無線裝置的電子商店。
使用射頻(RF)收發器,安全專家能夠制作并監控不同的RF資料包,以正确識别和通路公司内除以太網以外的無線網絡系統。
第一個RF收發器版本支援TI cc11xx低功耗Sub-1GHz射頻收發器。 RF收發器可以調整裝置來識别和調制解碼信号。甚至可以建立短時間的幹擾來識别故障狀态。該版本還提供了與TI cc11xx晶片組流行的RfCat python架構相容的完整API。如果您現有的程式使用RfCat,您可以輕易的将它們移植到Metasploit中。此版本附帶兩個後置子產品:基于暴力破解的振幅調制(rfpwnon) 和 通用發射器(transmitter)。
如何使用RF Transceiver
使用新的RF 收發器需要購買像Rard Stick One這樣相容RfCat的裝置。 然後下載下傳最新的RfCat驅動程式,在這些驅動程式中,會有一個rfcat_msfrelay。這是RfCat中Metasploit Framework的中繼伺服器,運作在附屬的RfCat相容裝置系統上。
您可以連接配接硬體橋:
要了解有關RF Transceiver的更多資訊,在這裡下載下傳最新的Metasploit:
<a href="https://www.rapid7.com/products/metasploit/download/community" target="_blank">https://www.rapid7.com/products/metasploit/download/community</a>
本文轉自 K1two2 部落格園部落格,原文連結: http://www.cnblogs.com/k1two2/p/6700545.html ,如需轉載請自行聯系原作者