IoT安全


  • brief introduction
  • Table of contents
  • Latest documents

    漏洞分析

    对IoT设备中的一些典型漏洞进行分析与复现, 包括补丁比对、漏洞利用等

    cq674350529 - Feb. 8, 2022, 8:11 p.m.


    PSV-2020-0211:Netgear R8300 UPnP栈溢出漏洞分析

    原文: PSV-2020-0211:Netgear R8300 UPnP栈溢出漏洞分析 漏洞简介 PSV-2020-0211对应Netgear R8300型号路由器上的一个缓冲区溢出漏洞,Netgear官方在2020年7月31日发布了安全公告,8月18日SSD公开了该漏洞的相关细节。该漏洞存在于设备的UPnP服务中,由于在处理数据包时缺乏适当的长度校验,通过发送一个特殊的数据包可造成缓冲区溢………

    cq674350529 - Feb. 8, 2022, 8:11 p.m.


    fuzz

    采用模糊测试方法对IoT设备进行分析,比较常见的是针对网络协议的fuzz

    cq674350529 - Feb. 8, 2022, 8:08 p.m.


    D-Link DIR-850L路由器分析之获取设备shell

    原文: D-Link DIR-850L路由器分析之获取设备shell 前言 在对IoT设备进行安全分析时,通常设备对我们而言像个"黑盒子",通过给它提供输入然后观察它的反馈输出,而对设备的"内部"并不了解。如果能够通过某种方式进入设备"内部",获取到设备的shell,则会对后续的分析提供极大的便利。 针对IoT设备,常见的获取设备shell的方式有以下几种: 利用设备自身提供的telnet………

    cq674350529 - Feb. 8, 2022, 8:04 p.m.


    MikroTik SMB测试之Mutiny Fuzzer

    原文: MikroTik SMB测试之Mutiny Fuzzer 前言 Mutiny是由思科研究人员开发的一款基于变异的网络fuzz框架,其主要原理是通过从数据包(如pcap文件)中解析协议请求并生成一个.fuzzer文件,然后基于该文件对请求进行变异,再发送给待测试的目标。通过这种方式,可以在很短的时间内开始对目标进行fuzz,而不用关心相关网络协议的具体细节。 最近在对MikroTik设………

    cq674350529 - Feb. 8, 2022, 7:59 p.m.



    cq674350529