物联网 Nodemcu esp8266 LUA 脚本的 DAST 安全扫描 www HTML 服务器连接到摄像头和空调继电器
Posted
技术标签:
【中文标题】物联网 Nodemcu esp8266 LUA 脚本的 DAST 安全扫描 www HTML 服务器连接到摄像头和空调继电器【英文标题】:DAST security scaning of a IoT Nodemcu esp8266 LUA script www HTML server connected to camera and A/C relay 【发布时间】:2021-07-03 19:12:25 【问题描述】:出于好奇,我没有但应该对物联网设备进行 DAST* 安全测试;我构建的 Nodemcu esp8266 www 服务器。它显示了一个 html 页面(例如在手机上),它允许控制摄像头模块和 A/C 继电器并与之交互。例如,有了它,我可以显示在相机中捕获的图像,我什至认为它内置了一些图像识别功能,我可以打开和关闭一个继电器以将电流流向灯泡(110/220v A/C 电源)
在我开始渗透测试之前,我最好先考虑一下可以发现和检测到哪些类型的漏洞?如果进行适当的渗透测试,我将能够找到,或者更确切地说应该能够找到哪些险恶的漏洞? (如果我没有发现漏洞,我对物联网的渗透测试可能是错误的)
我认为这可能是一个完全没有意义的练习,因为 esp8266 www 服务器(或者更确切地说是它的 LUA 编程库)可能没有内置任何安全性,所以基本上它是“敞开的门”,它的一切都是不安全的?
测试报告可能只是总结出我可以预见的“用户输入需要清理”?
有人知道通用物联网设备的这种渗透测试通常会报告什么吗? 也许有可能崩溃或重置物联网设备?缓冲区溢出,XXS,调用自己的代码?
我可能会使用 ZAP 或 Burpsuite 或类似的 DAST 安全测试工具。
我当然可以用 SAST 测试它,或者也可以,但我认为很难找到 NodeMCU 库和 NUA 脚本语言的静态代码分析器?不过,我在这里找到了一些参考资料:https://ieeexplore.ieee.org/abstract/document/8227299,但这似乎是一篇很长的文章。因此,如果有人对 DAST scan/pentest 的期望有一个简短的回答,我们将不胜感激。
在外面保持安全! 僵尸男孩
【问题讨论】:
【参考方案1】:我使用 OpenVAS 进行漏洞扫描(我假设这就是您所说的渗透测试的意思?)。我不知道有任何专注于物联网的工具。
如果你的服务器在 esp8266 上运行,我想 http 流量的身份验证和加密没有太多空间,但如果我错了,请纠正我。
漏洞扫描结果可能会显示未加密的 http 流量、以明文形式传输的凭据(如果 Web 服务器提供的页面中有任何凭据字段)等。根据是否存在加密,您可能还会看到弱加密结果.
当应用漏洞利用时,您的 lua 网络服务器可能会像其他已知网络服务器一样做出反应,从而得到一些误报。当漏洞扫描正在测试漏洞并且服务器变得无响应时,我在 DoS 漏洞上看到了这种误报。根据您的漏洞扫描程序的侵入性,您可能会在如此受限的平台上收到大量 DoS 误报。
【讨论】:
以上是关于物联网 Nodemcu esp8266 LUA 脚本的 DAST 安全扫描 www HTML 服务器连接到摄像头和空调继电器的主要内容,如果未能解决你的问题,请参考以下文章