沙盘推演-针对A市供电局物联网平台攻击

渗透技巧 2年前 (2023) admin
450 1 0

沙盘推演-针对A市供电局物联网平台攻击

Part1沙盘推演演练目的

A市供电局可能存在的安全风险开展沙盘推演,发现防护中可能存在的薄弱点,并采取相应的防护措施以降低风险帮助提升安全整体事件应急响应效率、全体员工安全意识,协助建设纵深防御体系。

Part2沙盘推演初步场景制定

参与人员X攻击队A市供电局网络与信息安全防护中心

推演时间2023年3月6日星期

沙盘推演规则:

X攻击队作为攻击方以攻击者的视角,先提出攻击思路A市供电局网络与信息安全防护中心作为防守方应对,针对攻击方提出的攻击思路,X队的攻击进行研判分析并开展防守策略的研讨与部署

Part3攻击方

演练场景:物联网平台沙盘攻击

场景描述:攻击者通过事先的踩点,确定了部分部署在公共区域的物联网设备。

攻击路径:如下图

沙盘推演-针对A市供电局物联网平台攻击

物联网平台攻击链:

1.使用近源攻击的方式,通过户外摄像头网络接口对内网进行扫描探测,获取内网信息。

2.利用未升级处理和打补丁的某康摄像头所存在的rce_漏洞,获取到了不受限制的root shell (/bin/sh)权限,拿下此台终端,并建立代理转发使得此台终端沦陷为专门向内网横向的傀儡机。

3.通过把摄像管理终端当做流量转发的傀儡机,去对物联网管理平台web登陆进行密码枚举,发现大量默认口令,并成功登陆该平台。

Part4防守方:针对攻击方的攻击路径的防守策略

1.开启主机防火墙白名单,针对特定源IP只能访问主机的特定服务端口。非必要的服务与端口禁止对外访问;

2.IP频繁注册,程序会对IP进行记录,阻止该IP的频繁注册,该IP可在日志文件中查到;

3.注册密码校验,摄像机注册时需要对摄像机的密码进行校验,如果校验不正确则不允许其他的操作,摄像机校验不正确可在日志文件中查到;

4.平台管理的web服务与设备注册服务分开。且平台管理web服务只允许公司办公终端访问,严禁设备IP访问。物联网管理平台web使用强密码,并开启审计功能,定期核查异常登录情况。

Part5沙盘推演发现存在问题

1.对于设备紧急或临时下线的情况,平台维护人员与设备接入侧沟通不足,导致白名单的配置没能及时更新。以后加强与设备侧人员沟通。

平台运维人员与研发技术人员的沟通不足,需要建立高效的信息共享渠道。不断完善沟通机制,加强工作效率。

Part6制定巡检内容支持防守策略

1.检查防火墙白名单策略状态及设置是否正常,当设备上下线及时更新防火墙白名单;

2.巡检服务器日志,检查是否有IP存在频繁注册等异常情况,对发现异常情况的IP进行访问限制;

3.检查物联网平台资源(CPU、内存、磁盘)使用是否异常;

4.检查系统网络连接状态和记录是否存在异常;

5.检查是否有异常操作的用户,如发现在异常,停用异常用户;

6.查看除root帐号外,其他帐号是否存在sudo权限;

7.巡检服务器设置的密码,发现弱口令及时修改为强口令;

8.巡检服务器上的漏洞修复情况,发现有未修复的漏洞及时进行处理。

Part7分析巡检结果得出检查结论和整改

1.通过检查防火墙白名单策略状态及设置,未发现策略状态及设置存在异常的情况;

2.通过巡检服务器日志,检查IP注册情况,未发现异常情况的注册访问IP;

3.通过检查物联网平台资源(CPU、内存、磁盘)使用情况,未发现资源存在异常;

4.通过检查系统网络连接状态和记录,未发现异常情况;

5.通过检查用户操作记录日志,未发现在异常操作用户;

6.通过查看除root帐号外其他帐号,未发现存在sudo权限;

7.通过巡检服务器设置的密码,未发现弱口令;

8.过巡检服务器上的漏洞修复情况,未发现有未修复的漏洞。

物联网平台安全演练过程中暴露出个别成员演练流程认识不足,沟通能力有待提高的问题。针对演练过程暴露的问题,物联网平台项目组将加强流程制度的宣贯与学习,从细处着手,梳理并确定项目组成员与技术人员的沟通机制,建立专项沟通群,建立高效的信息共享渠道。

“D&X 安全实验室”
专注渗透测试技术
全球最新网络攻击技术

沙盘推演-针对A市供电局物联网平台攻击

原文始发于微信公众号(DX安全实验室):沙盘推演-针对A市供电局物联网平台攻击

版权声明:admin 发表于 2023年3月6日 上午9:18。
转载请注明:沙盘推演-针对A市供电局物联网平台攻击 | CTF导航

相关文章

1 条评论

您必须登录才能参与评论!
立即登录
  • aa
    aa 游客

    质量极高,目前这一领域的东西太少了