前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >路由器固件硬编码分析

路由器固件硬编码分析

作者头像
物联网安全小编
发布2020-04-27 10:15:39
1.2K0
发布2020-04-27 10:15:39
举报
文章被收录于专栏:物联网IOT安全

Hello,小伙伴们晚上好。我们今天来看看怎样从固件中提取一些有用的信息。往往拿到固件后,我们首先看看能否发现敏感信息或者后门

这里我们选择D-Link DWR 923B固件,不要为我为什么选这个,问就是因为这个固件漏洞多

固件分析的第一步就是从固件中提取文件系统:

emmm,固件被加密了,破解一下zip:

哈哈哈哈哈...跑了好久终于破解出来

使用binwalk提取yaffs2文件系统

可以看到我们提取了完整的文件系统,接下来遍历文件系统中的不同目录,并从安全视角查找其中可能存在的漏洞文件。

首先使用find命令简单查找一下

emmmm,这里还有no-ip的账号密码,但是登不上哇

再Firmwalker脚本检查一下其他敏感信息

代码语言:javascript
复制
./firmwalker.sh ~/yaffs-root

包括二进制文件、证书、IP地址、私钥等,如下图所示:

具体的大家可以自己尝试一下,总的来说还是从这个里面获取很多敏感信息。我们可以利用这些敏感文件再做进一步的研究。

除此之外,我们也可以使用firmware diffing之类的技术,比较当前固件和上一版本固件的差异,通过比较可以了解新版本中所做的安全修复和改动,甚至可以发现之前版本中未公开的安全漏洞。

我们还可以基于固件系统使用的库文件和组件,并判断这些组件是否是早期存在漏洞的版本。

有小伙伴问这是啥虚拟机....emmm,明天的文章给大家介绍一下这个虚拟机哇~

本文借鉴引用摘抄修改了:

代码语言:javascript
复制
物联网渗透测试
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-04-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 物联网IOT安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档