`
jacksonren1987
  • 浏览: 36366 次
  • 性别: Icon_minigender_1
  • 来自: 苏州
社区版块
存档分类
最新评论

又见0 day--《揭秘家用路由器0day漏洞挖掘技术》试读

阅读更多

很久没有看到0 day的书出版了,看到难免还有一些小激动。我本人也是做安全领域方向的,当然比起来网络安全、硬件安全的大神,我只是一个小小的web安全人员,所以还是很有兴趣在硬件安全上学习的。

 

这本书的题目就很吸引我,众所周知,随着现代杀毒软件、防火墙的升级,大家安全意识的增强,肉鸡已经越来越难抓了,如果真的有一种办法能够利用家用路由器的漏洞来进行肉鸡的抓取,那简直就是酷毙了。

 

试读章节中介绍了一款路由器的安全漏洞。本来认为直接跳到这么高级的部分,自己一定看不懂了,结果却发现,这个漏洞居然是一个缓冲区溢出的漏洞。在我软件安全的生涯中,这种漏洞也经常见到,所以一下子就get了这项技能,不过可惜,没有真实的这款路由器给我练习下。

 

 

说起这个,不由得想起来最近炒的很火的一个安全研究:如何黑入根本没有接入互联网的电脑。引用一下原文:

 

这套攻击方法要求目标计算机和手机都装有相应的恶意程序,此条件满足后,攻击就会利用每台设备本身的一些特性从中获得数据。比如说,计算机在正常操作过程中发射出电磁辐射,手机则很自然地成为这些信号的接收者。这两个因素“为攻击者通过隐蔽的频道泄露数据构建起了条件”。

 

就我的知识来讨论一下这个问题,首先类似的技术我们国内就可以做到,放大模拟信号然后接收机接收就好了。但是距离稍远就不行了。其实达不到程序入侵那个级别...但是这有个本质前提就是先要植入恶意程序,才能实现放大。但是在无网络环境下如何安装恶意程序?有人说通过内网,这自然是一个方法,但似乎不是讨论的核心,因为讨论的前提中是完全网络屏蔽的,连内网都不存在。那么就需要先进入该电脑安装恶意程序。这样就很可笑了,既然都已经进入了这台电脑,干嘛还要植入恶意程序呢?直接去破解内部程序不是更好?

 

当然,可能我的理解略有偏颇哈,以我的硬件安全水平,仅能领悟至此而已。希望以后也能够借着这本书的契机,多多了解网络、硬件安全上的知识。

 

0
0
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics