Ta strona uzupełnia moją prezentację wygłoszoną na konferencji Security BSides 2015. Mówiłem tam o analizie bezpieczeństwa domowego sprzętu sieciowego (SOHO).
Tutaj przedstawiam:
- Narzędzia które wykorzystuje w codziennej pracy
- Przydatne poradniki i samouczki
- Opisy podatności oraz botnetów
- Prezentacje z innych konferencji o podobnej tematyce
Na koniec wstępu mam prośbę – daj znać mi w komentarzu poniżej, jeżeli uznasz podane tutaj informacje za przydatne 🙂
Narzędzia
Rozpakowywanie obrazów firmware
- Binwalk – najpopularniejsze narzędzie do wypakowania firmware
- Sasquatch – protoplasta Binwalka, bardzo dobrze radzi sobie ze starszymi obrazami, nawet lepiej od następcy 🙂
- unyaffs – radzi sobie z systemem plików YAFFS używanym m.in przez Linux, WinCE, pSOS, eCos, ThreadX
- Montowanie UBIFS – następcy JFFS2
- PFS Extractor – rozpakowywanie PFS, używanego w routerach Benq oraz NDC
Cross Compiling
- Buildroot – Kompletne środowisko do generacji obrazów firmware (x86, ARM, MIPS, PowerPC, itd.)
- OpenEmbedded – mniej popularne środowisko do cross-compilingu
Emulacja
- QEMU – otwarty emulator architektur x86, x86-64, PowerPC, SPARC, MIPS
- Obrazy QEMU do emulacji Debiana w architekturach MIPS oraz MIPSel
- NVRAM Faker – biblioteka służąca do przechytywania i spoofowania wywoływań NVRAM
Analiza
- Binwally – porównywanie plików i katalogów za pomocą techniki Fuzzy Hashing
- “Wyciąganie” timestampów z plików i ich analiza
- Avatar – Framework do analizy dynamicznej urządzeń wbudowanych
- Przydatne pluginy do IDA Pro od autora Binwalka oraz Sasquatch
- Podatne oprogramowanie OpenWrt do nauki i testów
- Bowcaster – framework do budowy exploitów, zawiera sporo przydatnych skryptów
Poradniki \ Tutoriale
Cross Compiling
Emulacja
- Budowanie środowiska do debugowania aplikacji w architekturze MIPS
- Łatanie aplikacji, z rozpakowanego firmware, do pracy w środowisku Debian MIPS
Analiza
- Zdalne debugowanie aplikacji w architekturze MIPS za pomocą GDBServera
- IDA Pro – Tworzenie sygnatur FLIRT dla niestandardowych bibliotek
Opisy błędów \ WriteUpy
- Ogromna baza luk w routerach większości producentów
- Hakowanie sztandarowego modelu D-Linka – DIR-890L
- O funkcji, która była łatana, tą samą podatną funkcją
- Backdoor i seria błędów w routerach D-Link DWR
- Tylna furtka http/tftp w popularnym modelu TP-Linka
- Kolejny backdoor, tym razem w routerach Tenda
- Jak się łata backdoory w firmware?
- SYNFul Knock – o “implantach” w oprogramowaniu sprzętu Cisco oraz wyniki skanowania Internetu pod kątem infekcji
- Kompleksowa analiza podatności BT Home Hub 3.0
- Świeży botnet łatający dziury w oprogramowaniu routerów i kamer IP + analiza Symanteca
- Analiza botnetu Chuck Norris atakującego routery DSL
- Opis botnetu Carna
- Analiza botnetu Tsunami
- Bardzo dobra analiza botnetu Hydra z Kaspersky Lab
- Seria postów o analizie martwego kodu daemona UPNP w routerze Netgeara
- SQL Injection to MIPS Overflows na Netgearze – Część pierwsza
- SQL Injection to MIPS Overflows na Netgearze – Część druga
- NetGear WNDR Authentication Bypass / Information Disclosure
- Backdoor w routerach Netis i dalsza część jego historii
- Backdoor w oprogramowaniu ASUSWRT
- Obchodzenie walidacji poprawności sygnatury firmware’u w urządzeniach AVM FRITZ!Box
- Analiza malware Dofloo
- Developing MIPS Exploits to Hack Routers
- Łamanie hotelowych routerów Wi-Fi poprzez rsync
- BH EU 2014 – prezentacja i white paper “A Large Scale Analysis of the Security of Embedded Firmwares”
- BH US 2013 – prezentacja i whitepaper “Exploiting Surveillance Cameras like as Hollywood Hacker” (bardzo zbliżone błędy do routerów SOHO)
- BH US 2014 – prezentacja i whitepaper “Attacking Mobile Broadband Modems Like A Criminal Would”
- DEF CON 22 – prezentacja I Hunt TR-069 Admins: Pwning ISPs Like a Boss