如何解决连接到摄像头和空调继电器的 IoT Nodemcu esp8266 LUA 脚本 www HTML 服务器的 DAST 安全扫描
出于好奇,我没有,但应 DAST* 安全测试物联网设备;我构建的 Nodemcu esp8266 www 服务器。它显示了一个 HTML 页面(例如在手机上),允许控制摄像头模块和 A/C 继电器并与之交互。有了它,我可以例如显示在相机中捕获的图像,我什至认为它内置了一些图像识别功能,我可以打开和关闭继电器以提供灯泡的电流(110/220v 交流电源)>
在开始 Pentest 之前,我最好先考虑一下可以找到和检测到哪些类型的漏洞?我将能够找到哪些险恶的漏洞,或者更确切地说,如果进行适当的渗透测试,我应该能够找到哪些? (如果我没有找到漏洞利用,我对物联网渗透测试的方法可能是错误的)
我认为这可能是一个完全没有意义的练习,因为 esp8266 www 服务器(或者更确切地说它的 LUA 编程库)可能没有任何内置的安全性,所以基本上它是“敞开的门”,它的一切都是不安全的?
测试报告可能只是得出我可以预见的“用户输入需要清理”的结论?
有人知道通用物联网设备的这种渗透测试通常会报告什么吗? 也许有可能使物联网设备崩溃或重置?缓冲区溢出,XXS,调用自己的代码?
我可能会使用 ZAP 或 Burpsuite 或类似的 DAST 安全测试工具。
- 我当然可以代替 SAST 对其进行测试,或者也可以进行测试,但我认为很难为 NodeMCU 库和 NUA 脚本语言轻松找到静态代码分析器?不过,我在这里找到了一些参考资料:https://ieeexplore.ieee.org/abstract/document/8227299 但它似乎很长。
因此,如果有人对 DAST 扫描/渗透测试中的预期内容有一个简短的回答,我们将不胜感激。
在那里保持安全! 僵尸小子
解决方法
我使用 OpenVAS 进行漏洞扫描(我认为这就是您所说的渗透测试?)。我不知道有任何专注于物联网的工具。
如果您的服务器运行在 esp8266 上,我认为 http 流量的身份验证和加密没有太多空间,但如果我错了,请纠正我)。
漏洞扫描结果可能会显示未加密的 http 流量、以明文传输的凭据(如果 Web 服务器提供的页面中有任何凭据字段)等内容。根据是否存在加密,您可能还会看到弱加密结果.
当应用漏洞利用时,您的 lua 网络服务器可能会像其他已知网络服务器一样做出一些误报。当漏洞扫描正在测试漏洞并且服务器变得无响应时,我已经在 DoS 漏洞上看到过这种误报。根据您的漏洞扫描程序的侵入程度,您可能会在如此受限的平台上收到大量 DoS 误报。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。