錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
Ghost Tunnel適用于隔離網絡的WiFi隱蔽傳輸通道

作者: 佚名  日期:2018-05-23 14:28:56   來源: 本站整理

一、前言

Ghost Tunnel是一種可適用于隔離環境下的后門傳輸方式,可在用戶無感知情況下對目標進行控制及信息回傳(不創建或依賴于任何有線、無線網絡,甚至不需要外插任何硬件模塊)。

在4月的HITB阿姆斯特丹站上,我們(PegasusTeam)分享了一個關于隔離網攻擊的議題——”Ghost Tunnel :Covert Data Exfiltration Channel to Circumvent Air Gapping”。

Ghost Tunnel是一種可適用于隔離環境下的后門傳輸方式。一旦payload在目標設備釋放后,可在用戶無感知情況下對目標進行控制及信息回傳。相比于現有的其他類似研究(如WHID,一種通過 Wi-Fi 進行控制的 HID 設備),Ghost Tunnel不創建或依賴于任何有線、無線網絡,甚至不需要外插任何硬件模塊。

到底有多棒,先把demo放出來鎮文。

二、背景

為了便于讀者理解Ghost Tunnel的使用場景,在本節中將會介紹“遠控木馬上線方式”、“網絡隔離”、“HID攻擊”等相關知識,部分內容引用自其他文章,在小節末將給出原文以便于大家擴展閱讀。

2.1 遠控木馬上線方式

說起遠控木馬,大家可能會想到一大堆耳熟能詳的名稱,如灰鴿子、冰河、Byshell、PCshare、Gh0st等等,在此我們以上線方式的角度對遠控木馬進行一個簡單分類。

主動連接型

被控端開啟特定端口,主控端通過該主機IP及端口連接到被控端,如3389遠程桌面、VNC遠程桌面等。

反彈連接型

由于主動連接的方式不適用于攻擊目標處在內網的環境,許多木馬采用反彈型進行上線。與主動連接的方式相反,由主控端監聽特定端口,被控端執行木馬后反連回主控端。由于該種方式的適用性更廣,大部分的木馬都采用該方式上線,如利用FTP上線、DNS域名解析上線等。

image.png

通過第三方域名型

出于隱蔽性或者反追蹤的目的,有些新型的木馬采用第三方網站來進行上線。比如通過知名博客類網站的文章內容及評論區,利用QQ空間、微博、推特的推送內容,甚至筆者還見過利用QQ個性簽名來作為上線地址。八仙過海各顯神通,利用知名網站的好處是可以繞過某些防火墻的白名單限制。

image.png>《木馬的前世今生:上線方式的發展及新型上線方式的實現》 http://www.freebuf.com/articles/terminal/77412.html

其實,Ghost Tunnel也可以理解為一種木馬的上線方式,只是它更針對于攻擊目標處在隔離網絡中的場景。

2.2 什么是Air Grapping

Wikipedia: “An air gap, air wall or air gapping is a network security measure employed on one or more computers to ensure that a secure computer network is physically isolated from unsecured networks, such as the public Internet or an unsecured local area network.”

簡單來說,Air Grapping是一種用于保護特定網絡,采用物理隔離的安全措施,通常被用來防止利用網絡連接途徑造成的入侵及信息泄漏事件。

image.png

隔離網閘是常見的一種形態,其原理為:切斷網絡之間的通用協議連接;將數據包進行分解或重組為靜態數據;對靜態數據進行安全審查,包括網絡協議檢查和代碼掃描等;確認后的安全數據流入內部單元;內部用戶通過嚴格的身份認證機制獲取所需數據。其經常被使用在涉密網與非涉密網間。

攻擊者無論是想利用操作系統、應用軟件、通信協議的漏洞,都需要通過網絡觸碰目標機器,而網絡隔離環境中就將這條路給封住了。不過凡事沒有絕對,一些大新聞告訴我們利用惡意USB就是一種具有可操作性的攻擊方式,以下就是幾個針對隔離網攻擊的案例。

震網病毒 Stuxnet Worm

image.png

著名的震網病毒便利用了USB的方式將病毒傳入隔離網絡,隨后將病毒傳播到網絡中的其他設備。在適當的時候給工控機器下發錯誤指令,導致機器異常直至報廢。最終震網病毒導致伊朗的核計劃被迫延遲至少兩年。

水蝮蛇一號 COTTONMOUTH-I

image.png

在斯諾登披露的NSA秘密武器中包含了該工具,其內部包含了一套 ARMv7 芯片和無線收發裝置。當它插入目標主機后,植入惡意程序并創建一個無線網橋,配套的設備可通過RF信號與其進行交互,傳輸命令及數據。同樣,它被NSA用于攻擊伊朗的秘密機構,從物理隔離的設備中竊取數據長達數年。

2.3 HID攻擊

HID是Human Interface Device的縮寫,由其名稱可以了解HID設備是直接與人交互的設備,例如鍵盤、鼠標與游戲桿等。不過HID設備并不一定要有人機接口,只要符合HID類別規范的設備都是HID設備。一般來講針對HID的攻擊主要集中在鍵盤鼠標上,因為只要控制了用戶鍵盤,基本上就等于控制了用戶的電腦。攻擊者會把攻擊隱藏在一個正常的鼠標鍵盤中,當用戶將含有攻擊向量的鼠標或鍵盤,插入電腦時,惡意代碼會被加載并執行。

Teensy

攻擊者在定制攻擊設備時,會向USB設備中置入一個攻擊芯片,此攻擊芯片是一個非常小而且功能完整的單片機開發系統,它的名字叫TEENSY。通過TEENSY你可以模擬出一個鍵盤和鼠標,當你插入這個定制的USB設備時,電腦會識別為一個鍵盤,利用設備中的微處理器與存儲空間和編程進去的攻擊代碼,就可以向主機發送控制命令,從而完全控制主機,無論自動播放是否開啟,都可以成功。

image.png

USB Rubber Ducker

簡稱USB橡皮鴨,是最早的按鍵注入工具,通過嵌入式開發板實現,后來發展成為一個完全成熟的商業化按鍵注入攻擊平臺。它的原理同樣是將USB設備模擬成為鍵盤,讓電腦識別成為鍵盤,然后進行腳本模擬按鍵進行攻擊。

image.png

BadUSB

Teensy和橡皮鴨的缺陷在于要定制硬件設備,通用性比較差。但是BadUSB就不一樣了,它是在“USB RUBBER DUCKY”和“Teensy”攻擊方式的基礎上用通用的USB設備(比如U盤)。BadUSB就是通過對U盤的固件進行逆向重新編程,相當于改寫了U盤的操作系統而進行攻擊的。

BashBunny

image.png

可以發動多種payload是這款設備的一大特色。將開關切換到相應payload選擇(上圖中的Switch Position 1/2),將Bash Bunny插入目標設備,觀察LED燈的變化就能了解攻擊狀態。在硬件方面,設備中包含1顆四核CPU和桌面級SSD,Hak5介紹說此設備從插入到攻擊發動只需要7秒。此外,這款Bash Bunny設備實際上擁有Linux設備的各種功能,通過特定串口可訪問shell。絕大部分滲透測試工具的功能都能在其中找到。

DuckHunter

在Kali Linux NetHunter中提供了該工具。它可以將USB Rubber Ducky的腳本轉化為NetHunter 自有的HID Attacks格式,由此我們將刷有Nethunter的Android設備通過數據線與電腦相連便能模擬鍵盤進行輸入。

image.png

WHID

WHID就是WiFi +HID的組合,WHID注入器顧名思義就是對HID攻擊進行無線化攻擊時的一種注入工具,通過在USB設備上提供WiFi功能以供遠程控制。

image.png

《HID攻擊之TEENSY實戰》

http://blog.topsec.com.cn/ad_lab/hid%E6%94%BB%E5%87%BB%E4%B9%8Bteensy%E5%AE%9E%E6%88%98/

《新的U盤自動運行——BadUSB原理與實現》

https://security.tencent.com/index.php/blog/msg/74

《據說是“最先進的USB攻擊平臺”》

http://www.freebuf.com/news/128788.html

《DuckHunterHID for mac》

http://www.ggsec.cn/DuckHunterHID.html

《WHID注入器:在無線環境下實現HID攻擊的最新利器》

http://www.4hou.com/technology/4565.html

三、Ghost Tunnel

對于隔離網絡的攻擊一般有兩個步驟:

1. 在目標系統植入惡意軟件

2. 建立數據通道,(infiltrate & exfiltrate),以便執行命令和竊取數據。

根據之前的案例可以看到,任何可以承載數據的媒介都是可以用來建立數據通信的通道。Ghost Tunnel便是一個利用WiFi信號的隱蔽傳輸通道。

image.png

首先,以HID攻擊為例:我們使用BashBunny或者DuckHunter等HID工具將惡意程序植入受害者設備,比如一臺Windows筆記本。隨后惡意程序將使用受害者設備的內置無線通信模塊與另一臺由攻擊者控制的設備建立端到端的WiFi傳輸通道。此時,攻擊者就可以遠程執行命令并竊取數據。

值得注意的是,Ghost Tunnel指的是通過利用受害者設備自身的無線模塊來建立傳輸通道的一種方式,其并不僅局限于使用HID攻擊來植入惡意程序,實際上以其他方式植入也是可行的。

3.1 優勢

Ghost Tunnel的實現方式具有這幾個優勢:

HID設備只用于植入攻擊代碼,當植入完成就可以移除了。(HID攻擊外的其他植入形式也是可以的)

沒有正常的網絡連接,可以繞過防火墻。

不會對現有的網絡通信及連接狀態造成影響。

跨平臺支持。該攻擊可用于任何擁有WiFi模塊的設備,我們在Win7、Win10、Mac OSX上進行了測試。

可在幾十米內工作,配合信號橋接設備理論上可做到無限遠。

3.2 原理

在正常的Wi-Fi通信中,一個站點必須經歷Beacon,Probe,Authentication,Association等過程后才能建立與接入點的連接,其整個流程如下圖。

image.png

而Ghost Tunnel并沒有使用正常的Wi-Fi連接,而只用到了Beacon、Probe Request、Probe Response,如下圖。

image.png

為什么用這三個幀呢?在802.11的狀態機中,取決于認證和關聯的狀態,一共有三個階段。

image.png

在State 1時,客戶端處于Unauthenticated、Unassociated狀態。而該階段可以使用的802.11幀有以下具體幾種,其中就包含了Probe Request,Probe Response,Beacon幀。

 

image.png

原本它們被使用在無線網絡掃描階段。當802.11客戶端在掃描可用無線網絡時,有兩種掃描方式:

  • 主動掃描,客戶端主動發送Probe Request,接收由接入點返回的Probe Response。

  • 被動掃描,客戶端在每個頻道監聽AP周期性發送的Beacon。

image.png

總而言之,Ghost Tunnel通過Probe Request,Probe Response,Beacon三種類型幀來進行通信,并不建立完整的WiFi連接。

首先攻擊者創建一個具有特殊SSID的AP,攻擊者和受害設備都使用它作為通信的標識符(而不是常規WiFi通信中的MAC)。此時,攻擊者通過解析受害者設備發出的Probe Request幀得到數據;受害者設備上的惡意程序將解析攻擊者發出的Beacon及Probe Response幀來執行命令并返回數據。這便是Ghost Tunnel WiFi隱蔽傳輸通道的秘密。

image.png

3.3 其他

你可能會有關于實現原理等更深入的問題,比如:

  • 如何在802.11幀中攜帶我們的載荷?

  • 如何在用戶空間利用設備的無線網卡來發送和接受802.11數據包?

  • 各個操作系統平臺的WiFi應用接口是什么,具體如何實現?

  • 攻擊者端的C&C Server是如何實現的?

歡迎查看我們已對外公布的PPT,你可以在其中找到這些問題的答案。如果覺得該研究還不錯的話,歡迎點下Star。

https://github.com/360PegasusTeam/PegasusTeam/tree/master/talks

四、影響

P4wnP1項目受GhostTunnel啟發,在新版本加入了此種方式。

https://github.com/mame82/P4wnP1

image.png

image.png

在MSF近期更新的一個腳本中(https://github.com/rapid7/metasploit-framework/pull/9862 )利用類似的思路實現了近場探測的功能,作者表明該腳本的主要場景就是探測目標設備是否是否已經物理接近了被攻擊端。

image.png

 

*本文作者qingxp9,轉載注明來自FreeBuf



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 无码人妻久久一区二区三区免费丨 | 亚洲成a人在线看天堂无码 | 十八禁视频在线观看免费无码无遮挡骂过 | 高h纯肉无码视频在线观看| 一本大道久久东京热无码AV| 国产成人无码一二三区视频| 精品无码国产自产在线观看水浒传| 人妻少妇精品无码专区漫画| 亚洲爆乳无码专区| 欧洲黑大粗无码免费| 午夜不卡久久精品无码免费| 精品久久久无码中文字幕边打电话| 国产50部艳色禁片无码| 下载天堂国产AV成人无码精品网站| 无码国产色欲XXXXX视频| 亚洲 另类 无码 在线| 无码区日韩特区永久免费系列| 国精品无码一区二区三区在线蜜臀| 亚州AV综合色区无码一区| 无码精品人妻一区二区三区人妻斩| 亚洲一区二区三区无码影院| 乱人伦人妻中文字幕无码| 久久精品亚洲中文字幕无码麻豆| 亚洲av永久无码精品国产精品| 亚洲国产精品无码久久九九| 国产精品无码免费视频二三区| 性虎精品无码AV导航| 在线观看亚洲AV每日更新无码| 无码孕妇孕交在线观看| 久久久久久久无码高潮 | 宅男在线国产精品无码| yy111111少妇无码影院| 亚洲?v无码国产在丝袜线观看| 国产精品无码免费播放| 无码少妇一区二区三区芒果| 国产精品无码一二区免费| 精品久久久无码人妻中文字幕豆芽| 少妇爆乳无码专区| 亚洲AV无码乱码在线观看| 最新国产精品无码| 久久亚洲AV无码精品色午夜麻|