公开文集
0x01 SRC 资产管理系统
0x02 Web 漏洞案例库
0x03 小程序漏洞案例库
第一章:小程序渗透基础
1.1 微信小程序反编译与动态调试
1.2 微信小程序强制开启开发者模式
0x99 信息安全学习体系
01-网络安全基础
Day-001-TCP-IP协议栈安全分析
Day-002-DNS协议安全与DNS劫持攻防
Day-003-IPv6 安全基础与过渡
Day-004-HTTP-HTTPS协议深度解析
Day-005-网络嗅探与流量分析技术
Day-006-防火墙原理与配置实践
Day-007-网络地址转换 NAT 安全分析
Day-008-路由协议安全 RIP-OSPF-BGP
Day-009-VLAN 安全与 VLAN-Hopping
Day-010-无线网络基础与安全 802.11
Day-011-网络访问控制 802.1X-NAC
Day-012-网络分段与微隔离设计
Day-013-负载均衡器安全配置
Day-014-CDN安全与防护
Day-015-NTP安全
Day-016-DHCP安全与攻击防护
Day-017-ICMP协议安全分析
Day-018-网络协议模糊测试基础
Day-019-网络流量基线建立
Day-020-网络取证基础
Day-021-网络入侵检测系统 NIDS
Day-022-网络入侵防御系统 NIPS
Day-023-网络流量加密与解密
Day-024-网络协议逆向工程基础
Day-025-网络性能与安全权衡
Day-026-SDN 安全
Day-027-网络虚拟化安全
Day-028-网络欺骗技术
Day-029-网络威胁情报应用
Day-030-网络容量规划与安全
Day-031-网络安全架构设计实战
02-Web 安全
Day-032-OWASP-Top-10-2021详解
Day-033-SQL 注入原理与手工检测
Day-034-SQL注入进阶报错注入与盲注
Day-035-XSS跨站脚本攻击基础
Day-036-XSS 进阶绕过与利用
Day-037-XSS进阶绕过与利用
Day-038-CSRF 跨站请求伪造
Day-039-文件上传漏洞
Day-040-反序列化漏洞基础
Day-041-PHP反序列化深入
Day-042-Java反序列化深入
Day-043-SSTI 服务端模板注入
Day-044-文件包含漏洞 LFI-RFI
Day-045-命令注入漏洞
Day-046-XXE-XML 外部实体注入
Day-047-反序列化漏洞进阶
Day-048-API 安全基础
Day-049-API认证与授权安全
Day-050-API漏洞挖掘实战
Day-051-文件上传漏洞进阶
Day-052-反序列化漏洞实战
Day-053-Web 安全综合实战
Day-054-移动安全基础
Day-055-Android 应用安全测试
Day-056-iOS 应用安全测试
Day-057-移动应用综合实战
Day-058-云安全基础
Day-059-AWS 安全实战
Day-060-Azure 安全实战
Day-061-GCP 安全实战
Day-062-云安全综合实战
Day-063-容器安全基础
Day-064-Docker 安全实战
Day-065-Kubernetes 安全实战
Day-066-容器安全综合实战
Day-067-API 安全进阶
Day-068-服务端请求伪造 SSRF 深入
Day-069-文件上传漏洞进阶
Day-070-反序列化漏洞实战进阶
Day-071-业务逻辑漏洞深入
Day-072-前端安全深入
Day-073-Web 安全综合实战
Day-074-云安全进阶
Day-075-移动安全进阶
Day-076-API 安全进阶
Day-077-前端安全进阶
Day-078-业务逻辑漏洞进阶
Day-079-反序列化漏洞实战进阶
Day-080-文件上传漏洞实战进阶
Day-081-SSTI 服务端模板注入进阶
Day-082-XXE-XML 外部实体注入进阶
Day-083-SSRF 服务端请求伪造进阶
Day-084-命令注入漏洞进阶
Day-085-文件包含漏洞进阶
Day-086-反序列化漏洞实战进阶
Day-087-文件上传漏洞实战进阶
Day-088-SSTI 服务端模板注入实战进阶
Day-089-XXE-XML 外部实体注入实战进阶
Day-090-SSRF 服务端请求伪造实战进阶
Day-091-命令注入漏洞实战进阶
Day-092-Web 安全综合实战
Day-093-GraphQL 安全
Day-094-JWT 与 OAuth2 安全
03-系统安全
Day-095-系统监控与检测
Day-096-主机防火墙配置
Day-097-系统审计与合规
Day-098-Linux 系统安全进阶
Day-099-Windows 系统安全进阶
Day-100-容器安全进阶
Day-101-容器编排安全进阶
Day-102-Linux 内核安全
Day-103-Windows 内核安全
Day-104-系统安全总结与实战
Day-105-Linux 系统安全基础
Day-106-Windows 系统安全基础
Day-107-容器安全基础
Day-108-系统加固技术
Day-109-日志分析技术
Day-110-威胁狩猎技术
04-应用安全
Day-111-安全编码规范
Day-112-输入验证技术
Day-113-输出编码技术
Day-114-错误处理安全
Day-115-会话管理安全
Day-116-认证安全
Day-117-授权安全
Day-118-数据保护安全
Day-119-日志安全
Day-120-API 安全
Day-121-微服务安全
Day-122-新兴技术安全概论
Day-123-DevSecOps 流水线安全
Day-124-云原生安全架构
Day-125-API 安全最佳实践
Day-126-安全编码规范
Day-127-SDL 安全开发生命周期
Day-128-威胁建模实战
Day-129-安全需求分析
Day-130-安全架构设计
Day-131-安全编码实践Java
Day-132-安全编码实践Python
Day-133-代码审计方法论
Day-134-静态代码分析SAST
Day-135-动态应用测试DAST
Day-136-交互式测试IAST
Day-137-软件成分分析SCA
Day-138-依赖漏洞管理
Day-139-安全测试自动化
Day-140-漏洞管理与响应
Day-141-应用安全总结与展望
Day-142-OWASP-Top10-2024 详解
Day-143-CWE-Top25 分析
Day-144-漏洞挖掘方法论
Day-145-模糊测试技术
Day-146-逆向工程基础
Day-147-漏洞利用开发基础
Day-148-漏洞复现与验证
Day-149-漏洞披露流程
Day-150-CVE 申请与管理
Day-151-漏洞赏金计划
Day-152-等保2.0详解
Day-153-GDPR 合规实践
Day-154-数据安全法解读
Day-155-个人信息保护法与合规指南
Day-156-个人信息保护法解读
Day-157-ISO-27001 信息安全管理体系
Day-158-SOC-2 合规与审计
Day-159-PCI-DSS 支付卡行业数据安全标准
Day-160-网络安全审查办法解读
Day-161-数据出境安全评估办法
Day-162-应用安全评估实战
Day-163-红蓝对抗演练
Day-164-安全应急响应
Day-165-安全运营中心建设
Day-166-应用安全总结与展望
05-密码学
Day-167-密码学基础
Day-168-对称加密算法详解
Day-169-非对称加密算法详解
Day-170-哈希函数与数字签名
Day-171-密钥管理与PKI
Day-172-TLS-SSL 协议详解
Day-173-国密算法详解
Day-174-认证与密钥协议
Day-175-随机数生成与熵源
Day-176-椭圆曲线密码学详解
Day-177-后量子密码学详解
Day-178-高级密码学主题
Day-179-密码学行业应用精选
Day-180-常用加密算法原理与实现
Day-181-密码学总结与展望
Day-182-密码学系列总结与展望
06-渗透测试
Day-183-渗透测试方法论
Day-184-信息收集技术详解
Day-185-漏洞扫描技术详解
Day-186-漏洞利用技术详解
Day-187-渗透测试中的漏洞利用框架
Day-188-漏洞利用框架与 Metasploit 深入
Day-189-渗透测试中的 WAF 绕过技术
Day-190-渗透测试中的模糊测试技术
Day-191-渗透测试中的代码审计与静态分析
Day-192-渗透测试中的密码哈希破解技术
Day-193-渗透测试报告编写指南
Day-194-Web 应用渗透测试
Day-195-渗透测试中的 API 安全测试
Day-196-渗透测试中的 GraphQL 安全测试
Day-197-渗透测试中的前后端分离应用测试
Day-198-渗透测试中的小程序安全测试
Day-199-渗透测试中的浏览器安全测试
Day-200-OAuth-SSO安全测试
Day-201-渗透测试中的业务逻辑漏洞测试
Day-202-渗透测试中的厚客户端安全测试
Day-203-渗透测试综合实战演练
Day-204-内网渗透技术详解
Day-205-渗透测试中的内网信息收集进阶
Day-206-渗透测试中的域森林渗透技术
Day-207-渗透测试中的权限维持技术
Day-208-渗透测试中的横向移动技术
Day-209-渗透测试中的痕迹清理与反取证技术
Day-210-渗透测试中的数据窃取与 Exfiltration 技术
Day-211-渗透测试中的内部威胁与数据泄露测试
Day-212-渗透测试中的物理安全渗透
Day-213-社会工程学攻击技术
Day-214-移动应用渗透测试
Day-215-云安全渗透测试
Day-216-渗透测试中的容器与 Kubernetes 安全渗透
Day-217-渗透测试中的 Serverless 安全测试
Day-218-渗透测试中的微服务安全测试
Day-219-物联网安全渗透测试
Day-220-工业控制系统安全渗透测试
Day-221-无线网络安全渗透测试
Day-222-数据库安全渗透测试
Day-223-渗透测试中的供应链安全测试
Day-224-红队演练技术详解
Day-225-渗透测试中的红队基础设施搭建
Day-226-渗透测试中的威胁情报与狩猎
Day-227-渗透测试中的综合指纹识别技术
Day-228-自动化渗透测试技术
Day-229-渗透测试中的运维安全测试
Day-230-渗透测试中的区块链与智能合约安全测试
Day-231-渗透测试中的漏洞管理与修复验证
Day-232-渗透测试法律与合规
Day-233-后渗透攻击技术详解
Day-234-渗透测试中的人工智能应用
Day-235-漏洞利用开发深入
Day-236-云原生渗透测试深入
07-应急响应
Day-237-应急响应概述与核心概念
Day-238-应急响应流程框架
Day-239-CSIRT 团队组建与职责分工
Day-240-应急响应工具包准备
Day-241-应急响应法律与合规要求
Day-242-安全事件检测方法与指标
Day-243-云原生应急响应
Day-244-日志收集与分析技术
Day-245-网络流量分析与异常识别
Day-246-自动化响应与 SOAR
Day-247-端点监控与 EDR 技术
Day-248-威胁狩猎方法论
Day-249-威胁情报在检测中的应用
Day-250-数字取证基础与证据链管理
Day-251-内存取证技术
Day-252-磁盘取证与文件恢复
Day-253-网络取证与数据包分析
Day-254-云环境与容器取证
Day-255-恶意代码静态分析技术
Day-256-恶意代码动态分析技术
Day-257-恶意代码行为分析方法
Day-258-逆向工程基础与工具
Day-259-沙箱技术与自动化分析
Day-260-事件隔离与遏制策略
Day-261-威胁根除与系统修复
Day-262-系统恢复与数据重建
Day-263-业务连续性计划
Day-264-事件复盘与经验总结
Day-265-APT 攻击事件复盘分析
Day-266-勒索软件事件响应实战
Day-267-数据泄露事件处置流程
Day-268-内部威胁调查与取证
Day-269-综合应急响应演练
08-安全运维
Day-270-安全运营中心 SOC 概述
Day-271-安全监控指标体系
Day-272-安全告警管理
Day-273-安全可视化与仪表盘
Day-274-监控工具选型
Day-275-日志采集技术
Day-276-日志标准化与解析
Day-277-日志存储与归档
Day-278-日志分析技术
Day-279-日志合规要求
Day-280-SIEM 架构与设计
Day-281-关联规则引擎
Day-282-高级关联分析
Day-283-UEBA 用户实体行为分析
Day-284-威胁狩猎
Day-285-SOAR 基础概念
Day-286-剧本设计
Day-287-自动化响应技术
Day-288-安全工具集成
Day-289-SOAR 度量与优化
Day-290-安全基线管理
Day-291-漏洞管理流程
Day-292-补丁管理策略
Day-293-变更安全管理
Day-294-合规审计技术
Day-295-7x24 安全运营
Day-296-安全事件管理流程
Day-297-安全运营度量体系
Day-298-持续改进机制
Day-299-安全运维综合演练
Day-300-云原生安全运营
Day-301-AI 与机器学习安全运营
Day-302-安全自动化脚本实战
09-移动安全
Day-303-移动安全威胁概述
Day-304-移动设备安全架构
Day-305-移动操作系统安全模型
Day-306-移动应用权限管理
Day-307-移动端数据加密
Day-308-330-Android 安全合集
Day-309-Android 安全架构
Day-310-Android 组件安全
Day-311-Android 权限与隐私
Day-312-Android 逆向工程
Day-313-Android 应用加固
Day-314-iOS 安全架构
Day-315-iOS 应用沙盒机制
Day-316-越狱与反越狱
Day-317-iOS 逆向工程
Day-318-iOS 企业分发安全
Day-319-移动安全开发生命周期
Day-320-移动应用安全测试
Day-321-移动应用加固技术
Day-322-移动威胁防护
Day-323-移动安全合规
10-云安全
Day-324-云计算安全模型
Day-325-责任共担模型
Day-326-云安全威胁模型
Day-327-云安全合规框架
Day-328-云安全架构设计
Day-329-AWS IAM 安全
Day-330-AWS 网络安全
Day-331-AWS 存储安全
Day-332-AWS 安全监控
Day-333-AWS 安全最佳实践
Day-334-Azure AD 安全
Day-335-Azure 网络安全
Day-336-Azure 存储安全
Day-337-Azure 安全中心
Day-338-Azure 安全最佳实践
Day-339-容器安全基础
Day-340-Kubernetes 安全
Day-341-Serverless 安全
Day-342-云原生 DevSecOps
Day-343-云安全态势管理 CSPM
11-物联网工控
Day-344-物联网安全概述
Day-345-IoT 通信协议安全
Day-346-IoT 设备安全
Day-347-IoT 平台安全
Day-348-IoT 应用安全
Day-349-工业控制系统概述
Day-350-工控协议安全
Day-351-PLC 安全
Day-352-SCADA 系统安全
Day-353-工控安全防护
12-综合与总结
Day-354-安全职业发展路径
Day-355-安全技术趋势展望
Day-356-安全建设方法论
Day-357-经典攻防案例复盘
Day-358-安全学习资源指南
Day-359-信息安全行业求职指南
-
+
首页
Day-212-渗透测试中的物理安全渗透
# Day 242: 渗透测试中的物理安全渗透 > 渗透测试系列第 32 天 | 预计阅读时间:35 分钟 | 难度:★★★★☆ --- ## 清单 目录 1. [物理安全概述](#物理安全概述) 2. [物理安全层次](#物理安全层次) 3. [侦察与信息收集](#侦察与信息收集) 4. [物理访问控制](#物理访问控制) 5. [门禁系统攻击](#门禁系统攻击) 6. [视频监控系统](#视频监控系统) 7. [警报系统](#警报系统) 8. [社会工程学在物理渗透中的应用](#社会工程学在物理渗透中的应用) 9. [物理入侵技术](#物理入侵技术) 10. [设备植入与后门](#设备植入与后门) 11. [物理安全工具栈](#物理安全工具栈) 12. [检测与防御](#检测与防御) 13. [实战案例](#实战案例) 14. [总结与思考](#总结与思考) 15. [参考资料](#参考资料) --- ## 物理安全概述 ### 物理安全重要性 物理安全是信息安全的第一道防线,但在渗透测试中常被忽视。然而,物理访问往往可以绕过所有技术防护: ``` ┌─────────────────────────────────────────────────────────────────┐ │ 为什么物理安全至关重要 │ ├─────────────────────────────────────────────────────────────────┤ │ │ │ "如果你能物理接触设备,它就是你的了" │ │ │ │ 物理访问可绕过: │ │ ├── 网络防火墙 │ │ ├── 入侵检测系统 │ │ ├── 加密保护 │ │ ├── 访问控制列表 │ │ └── 几乎所有技术防护 │ │ │ │ 物理渗透目标: │ │ ├── 进入受限区域 │ │ ├── 接触敏感设备 │ │ ├── 植入恶意硬件 │ │ ├── 窃取数据或设备 │ │ └── 评估物理防护有效性 │ │ │ │ 与网络渗透的关系: │ │ ├── 物理访问可加速网络渗透 │ │ ├── 可绕过远程攻击限制 │ │ ├── 可植入持久化后门 │ │ └── 可获取内部网络访问 │ │ │ └─────────────────────────────────────────────────────────────────┘ ``` ### 物理安全测试范围 ``` 物理安全测试范围: ├── 外围安全 │ ├── 围墙/栅栏 │ ├── 大门/入口 │ ├── 停车场 │ └── 周界监控 ├── 建筑安全 │ ├── 门锁系统 │ ├── 门禁控制 │ ├── 窗户/通风口 │ └── 紧急出口 ├── 内部安全 │ ├── 接待区域 │ ├── 办公区域 │ ├── 服务器机房 │ └── 敏感区域 ├── 技术系统 │ ├── 门禁系统 │ ├── 视频监控 (CCTV) │ ├── 警报系统 │ └── 访客管理 └── 人员流程 ├── 员工验证 ├── 访客管理 ├── 送货流程 └── 应急响应 ``` ### ! 法律与安全警示 ``` ┌─────────────────────────────────────────────────────────────────┐ │ ! 重要警示:物理渗透测试的风险 │ ├─────────────────────────────────────────────────────────────────┤ │ │ │ 法律风险: │ │ ├── 非法侵入 │ │ ├── 破坏财产 │ │ ├── 侵犯隐私 │ │ └── 可能触犯刑法 │ │ │ │ 人身风险: │ │ ├── 被安保人员拦截 │ │ ├── 可能发生冲突 │ │ ├── 被报警处理 │ │ └── 人身自由受限 │ │ │ │ 必须遵守的原则: │ │ + 获得明确的书面授权 │ │ + 明确定义测试范围和边界 │ │ + 建立紧急联系机制 │ │ + 通知安保高层 (但不通知一线) │ │ + 购买专业责任保险 │ │ + 遵守法律法规 │ │ + 不得造成实际损害 │ │ + 测试后完全恢复 │ │ │ │ 禁止行为: │ │ - 超出授权范围行动 │ │ - 使用暴力或威胁 │ │ - 造成财产损失 │ │ - 伤害他人 │ │ - 窃取实际物品 (可拍照证明) │ │ - 保留访问权限 │ │ │ └─────────────────────────────────────────────────────────────────┘ ``` --- ## 物理安全层次 ### 防御纵深模型 ``` 物理安全防御纵深: ├── 第 1 层:外围 │ ├── 围墙/栅栏 (高度、防攀爬) │ ├── 大门 (锁闭、验证) │ ├── 照明 │ └── 标识 (警告、指示) ├── 第 2 层:建筑外壳 │ ├── 墙壁 (材料、强度) │ ├── 门窗 (锁具、加固) │ ├── 屋顶 │ └── 通风口 ├── 第 3 层:内部区域 │ ├── 接待区 │ ├── 公共区域 │ ├── 办公区域 │ └── 限制区域 ├── 第 4 层:敏感区域 │ ├── 服务器机房 │ ├── 数据中心 │ ├── 档案室 │ └── 高管办公室 └── 第 5 层:设备级 ├── 机柜锁 ├── 设备锁 ├── 端口保护 └── 电缆管理 ``` ### 安全等级分类 ``` 区域安全等级: ├── 公共区域 (绿色) │ ├── 无需验证 │ └── 访客可自由进入 ├── 一般办公区 (黄色) │ ├── 员工证验证 │ └── 访客需陪同 ├── 限制区域 (橙色) │ ├── 特殊权限 │ ├── 门禁系统 │ └── 需要审批 └── 高安全区域 (红色) ├── 多重验证 ├── 生物识别 ├── 双人规则 └── 持续监控 ``` --- ## 侦察与信息收集 ### 公开来源情报 (OSINT) ``` 物理安全 OSINT: ├── 公司网站 │ ├── 组织架构 │ ├── 办公地点照片 │ ├── 员工信息 │ └── 联系信息 ├── 地图服务 │ ├── Google Maps 卫星图 │ ├── 街景查看 │ ├── 建筑布局 │ └── 入口位置 ├── 社交媒体 │ ├── 员工发布照片 │ ├── 位置打卡 │ ├── 工作日常 │ └── 安全流程泄露 ├── 招聘信息 │ ├── 安全系统描述 │ ├── 值班安排 │ └── 技术要求 └── 公开文档 ├── 建筑平面图 (消防) ├── 应急预案 └── 招标文件 ``` ### 现场侦察 ``` 现场侦察技术: ├── 被动观察 │ ├── 人员流动模式 │ ├── 交接班时间 │ ├── 送货时间 │ └── 清洁时间 ├── 主动观察 │ ├── 伪装成访客 │ ├── 测试入口流程 │ └── 观察验证流程 ├── 技术侦察 │ ├── 拍照记录 │ ├── 视频记录 │ └── 无线信号扫描 └── 社会工程侦察 ├── 电话咨询 ├── 邮件询问 └── 实地踩点 ``` ### 信息记录模板 ```markdown # 物理安全侦察报告 ## 基本信息 - 目标地点:[地址] - 建筑类型:[办公楼/工厂/数据中心] - 楼层数:[X 层] - 工作时间:[XX:XX - XX:XX] ## 入口信息 | 入口编号 | 类型 | 安全措施 | 观察时间 | 备注 | |----------|------|----------|----------|------| | 主入口 | 旋转门 | 保安 + 门禁 | 8:00-9:00 | 高峰期 | | 侧门 | 普通门 | 门禁 | 全天 | 员工使用 | | 车库入口 | 栏杆 | 车牌识别 | 全天 | 需验证 | | 货运入口 | 卷帘门 | 保安 | 10:00-16:00 | 送货时间 | ## 安保信息 - 保安人数:[X 人] - 巡逻频率:[每 X 小时] - 监控摄像头:[可见 X 个] - 警报系统:[可见/不可见] ## 弱点识别 1. [弱点 1] 2. [弱点 2] 3. [弱点 3] ## 照片记录 [附上照片和标注] ``` --- ## 物理访问控制 ### 门禁卡类型 ``` 门禁卡技术: ├── 低频 (LF, 125 kHz) │ ├── HID Prox │ ├── Indala │ └── 特点:距离短、无加密 ├── 高频 (HF, 13.56 MHz) │ ├── Mifare Classic │ ├── Mifare DesFire │ ├── NFC │ └── 特点:距离中、可加密 ├── 超高频 (UHF) │ └── 特点:距离远、用于车辆 └── 智能卡 ├── 接触式 └── 非接触式 ``` ### 生物识别系统 ``` 生物识别技术: ├── 指纹识别 │ ├── 光学 │ ├── 电容 │ └── 超声波 ├── 面部识别 │ ├── 2D 照片 │ ├── 3D 结构光 │ └── 红外 ├── 虹膜识别 │ └── 高精度 ├── 视网膜扫描 │ └── 医疗级 ├── 掌纹识别 │ └── 接触/非接触 └── 静脉识别 └── 手指/手掌静脉 ``` ### 门禁系统攻击面 ``` 门禁系统攻击面: ├── 卡片攻击 │ ├── 克隆/复制 │ ├── 重放 │ └── 预测 ├── 读卡器攻击 │ ├── 电磁干扰 │ ├── 物理破坏 │ └── 旁路 ├── 控制器攻击 │ ├── 网络入侵 │ ├── 物理访问 │ └── 默认凭证 └── 管理攻击 ├── 社会工程学 ├── 凭证窃取 └── 配置错误 ``` --- ## 门禁系统攻击 ### 卡片克隆 ``` 卡片克隆技术: ├── 低频卡 (125 kHz) │ ├── 使用 Proxmark3 读取 │ ├── 写入空白卡 │ └── 简单复制 ├── Mifare Classic │ ├── 破解密钥 │ ├── 读取所有数据 │ └── 克隆到 UID 卡 ├── Mifare DesFire │ ├── 需要密钥 │ └── 部分可克隆 └── 智能卡 ├── 需要专业设备 └── 可能无法克隆 ``` ```bash # 使用 Proxmark3 克隆 LF 卡 # 1. 扫描卡片 proxmark3> lf search # 2. 读取卡片 proxmark3> lf read # 3. 克隆到空白卡 proxmark3> lf clone # 使用 Proxmark3 克隆 Mifare Classic # 1. 扫描卡片 proxmark3> hf search # 2. 破解密钥 proxmark3> hf mf fsk_bruteforce # 或 proxmark3> hf mf nested # 3. 读取所有数据 proxmark3> hf mf read # 4. 克隆 proxmark3> hf mf restore ``` ### 卡片模拟 ``` 卡片模拟设备: ├── Proxmark3 │ └── 可模拟多种卡片 ├── Flipper Zero │ └── 便携式模拟 ├── ChameleonMini │ └── 专业模拟 └── 手机 NFC └── 部分可模拟 ``` ```bash # 使用 Proxmark3 模拟卡片 # 模拟 LF 卡 proxmark3> lf sim # 模拟 HF 卡 proxmark3> hf sim # 使用 Flipper Zero # 读取 → 保存 → 模拟 ``` ### 读卡器攻击 ``` 读卡器攻击技术: ├── 中继攻击 │ ├── 延长读卡器距离 │ └── 需要两人配合 ├── 旁路攻击 │ ├── 物理旁路 │ └── 电子旁路 ├── 干扰攻击 │ ├── 电磁干扰 │ └── 信号阻塞 └── 欺骗攻击 ├── 模拟读卡器 └── 捕获卡片数据 ``` ``` 中继攻击流程: ├── 设备 1: 靠近合法卡片 │ └── 捕获卡片信号 ├── 设备 2: 靠近目标读卡器 │ └── 转发信号 └── 结果:远距离开门 └── 无需接触卡片 ``` ### 门禁控制器攻击 ``` 控制器攻击: ├── 默认凭证 │ └── 尝试默认用户名密码 ├── 网络入侵 │ ├── 扫描控制器 IP │ ├── 利用漏洞 │ └── 获取控制 ├── 物理访问 │ ├── 打开控制器箱 │ ├── 直接接线开门 │ └── 重置控制器 └── Wiegand 攻击 ├── 监听 Wiegand 信号 └── 注入开门信号 ``` ```bash # Wiegand 攻击 # 1. 找到 Wiegand 线 (通常 2 根数据线) # 2. 连接 Wiegand 注入器 # 3. 发送开门代码 # 常见 Wiegand 格式 # Wiegand 26: 8 位设施码 + 16 位卡号 # Wiegand 34: 16 位设施码 + 16 位卡号 ``` --- ## 视频监控系统 ### CCTV 系统类型 ``` CCTV 系统类型: ├── 模拟 CCTV │ ├── 同轴电缆 │ └── DVR 录制 ├── IP 摄像头 │ ├── 网络连接 │ └── NVR 录制 ├── 无线摄像头 │ ├── WiFi 连接 │ └── 云存储 └── 智能摄像头 ├── AI 分析 └── 行为识别 ``` ### CCTV 攻击技术 ``` CCTV 攻击面: ├── 网络入侵 │ ├── 默认凭证 │ ├── 漏洞利用 │ └── 未授权访问 ├── 物理破坏 │ ├── 遮挡摄像头 │ ├── 破坏摄像头 │ └── 信号干扰 ├── 录像系统 │ ├── 删除录像 │ ├── 修改时间 │ └── 停止录制 └── 监控盲区 └── 利用盲区移动 ``` ```bash # 扫描 IP 摄像头 nmap -sV --script ipcamera-info 192.168.1.0/24 # 尝试默认凭证 # 常见默认: # admin/admin # admin/12345 # admin/password # 使用 Shodan 搜索 shodan search "webcamxp" shodan search "rtsp camera" ``` ### 规避 CCTV ``` CCTV 规避技术: ├── 路径规划 │ ├── 识别摄像头位置 │ ├── 规划盲区路径 │ └── 利用遮挡物 ├── 时间选择 │ ├── 摄像头维护时间 │ ├── 录制切换时间 │ └── 人员注意力分散 ├── 伪装 │ ├── 服装伪装 │ ├── 行为伪装 │ └── 身份伪装 └── 技术干扰 ├── 信号干扰 (非法) └── 激光致盲 (非法) ``` --- ## 警报系统 ### 警报系统类型 ``` 警报系统类型: ├── 入侵检测 │ ├── 门窗传感器 │ ├── 运动探测器 │ ├── 玻璃破碎传感器 │ └── 震动传感器 ├── 环境检测 │ ├── 烟雾探测 │ ├── 水浸探测 │ └── 气体探测 ├── panic 按钮 │ └── 紧急报警 └── 监控系统 ├── 视频验证 └── 音频监听 ``` ### 传感器类型与绕过 ``` 传感器绕过技术: ├── 门窗传感器 (磁性) │ ├── 使用磁铁保持闭合 │ ├── 旁路线路 │ └── 快速进出 ├── 运动探测器 (PIR) │ ├── 缓慢移动 │ ├── 遮挡热源 │ ├── 使用屏障 │ └── 从天花板移动 ├── 玻璃破碎传感器 │ └── 避免破碎玻璃 ├── 震动传感器 │ └── 避免剧烈震动 └── 双技术传感器 └── 需同时绕过两种技术 ``` ### 警报系统攻击 ``` 警报系统攻击: ├── 社会工程学 │ ├── 冒充技术人员 │ └── 获取密码 ├── 默认凭证 │ └── 尝试默认密码 ├── 线路攻击 │ ├── 剪断线路 │ └── 短路触发 ├── 无线干扰 │ └── 信号阻塞 (非法) └── 控制面板 ├── 物理访问 └── 重置系统 ``` ``` 常见警报系统默认密码: ├── 1234 ├── 0000 ├── 1111 ├── 2580 └── 密码 + 最后 4 位电话 ``` --- ## 社会工程学在物理渗透中的应用 ### 身份伪装 ``` 常见伪装身份: ├── 技术人员 │ ├── IT 支持 │ ├── 网络工程师 │ ├── 空调维修 │ └── 电梯维修 ├── 服务人员 │ ├── 清洁工 │ ├── 保安 │ ├── 快递/送货 │ └── 餐饮配送 ├── 商务人士 │ ├── 访客 │ ├── 供应商 │ ├── 审计师 │ └── 顾问 └── 官方人员 ├── 消防检查 ├── 电力公司 └── 政府检查 ``` ### 伪装装备 ``` 伪装装备清单: ├── 服装 │ ├── 工作服 (带公司标志) │ ├── 正装 (商务) │ ├── 反光背心 (施工) │ └── 制服 (保安/快递) ├── 配件 │ ├── 工牌 (伪造) │ ├── 工具包 │ ├── 剪贴板 │ └── 对讲机 ├── 车辆 │ ├── 公司标识 │ ├── 工具车 │ └── 送货 truck └── 文档 ├── 工作单 ├── 访客确认 └── 服务通知 ``` ### 社会工程学技巧 ``` 进入技巧: ├── 尾随 (Tailgating) │ └── 跟随授权人员进入 ├── 求助 │ └── "能帮我开下门吗?我手不方便" ├── 权威 │ └── 自信地走向入口 ├── 分散注意力 │ └── 同伙制造 distraction ├── 紧急状况 │ └── "有紧急情况,需要立即进入" └── 预先联系 └── "XX 部门在等我" ``` ``` 对话脚本示例: 场景 1: IT 支持 "你好,我是 IT 部门的,来维修网络交换机。 王经理让我过来的,他说在 3 楼机房。" 场景 2: 消防检查 "你好,我们是消防局的,来做例行检查。 这是我们的检查通知单。" 场景 3: 送货 "你好,XX 公司的快递,需要签收。 请问 XX 在吗?" ``` --- ## 物理入侵技术 ### 锁具类型与攻击 ``` 锁具类型: ├── 机械锁 │ ├── 弹子锁 (Pin Tumbler) │ ├── 叶片锁 (Wafer) │ ├── 盘式锁 (Disc Detainer) │ └── 杠杆锁 (Lever) ├── 电子锁 │ ├── 电磁锁 │ ├── 电机锁 │ └── 电控锁 └── 智能锁 ├── 密码锁 ├── 生物识别 └── 远程开锁 ``` ### 开锁技术 ``` 合法开锁技术: ├── 撬锁 (Lock Picking) │ ├── 单针挑拨 │ └── rake 技术 ├── 印象开锁 (Bumping) │ └── 使用 bump key ├── 解码 │ └── 解码工具 └── 技术开启 └── 专用工具 ``` ```bash # 开锁工具 # - 撬锁工具套装 # - Bump Key 套装 # - 电动开锁工具 # - 解码工具 # 注意:这些技术仅限授权测试使用 # 未经授权使用可能违法 ``` ### 强制进入 ``` 强制进入技术 (仅限紧急情况): ├── 破门 │ └── 使用破门工具 ├── 破窗 │ └── 使用破窗工具 ├── 切割 │ └── 使用切割工具 └── 液压 └── 使用液压工具 ``` ``` ! 注意: - 强制进入会造成财产损坏 - 仅在授权范围内使用 - 测试后需要修复 - 可能触发警报 ``` ### 替代入口 ``` 替代入口点: ├── 窗户 │ ├── 未锁窗户 │ ├── 破损窗户 │ └── 设计缺陷 ├── 通风口 │ └── 足够大的通风口 ├── 天花板 │ ├── 吊顶入口 │ └── 检修口 ├── 地板 │ ├── 活动地板 │ └── 检修口 └── 紧急出口 ├── 推杆门 └── 警报出口 ``` --- ## 设备植入与后门 ### 硬件后门 ``` 硬件后门设备: ├── 键盘记录器 │ ├── 有线键盘记录器 │ ├── 无线键盘记录器 │ └── Bluetooth 键盘记录器 ├── 网络注入器 │ ├── LAN turtle │ ├── Packet squirrel │ └── Bash bunny ├── 无线植入 │ ├── WiFi Pineapple │ ├── Ubertooth │ └── 自定义设备 └── 存储设备 ├── 恶意 USB └── 感染设备 ``` ### USB 攻击 ``` USB 攻击技术: ├── 自动执行 │ ├── 旧系统 autorun │ └── 社会工程诱导 ├── HID 攻击 │ ├── 模拟键盘 │ └── 自动输入命令 ├── 网络攻击 │ ├── 模拟网卡 │ └── DNS 重定向 └── 存储攻击 ├── 恶意文件 └── 自动运行 ``` ``` USB 攻击设备: ├── USB Rubber Ducky │ └── 模拟键盘输入 ├── Bash Bunny │ └── 多模式攻击 ├── Malduino │ └── Arduino 基础 └── Digispark └── 廉价替代 ``` ### 网络植入 ``` 网络植入设备: ├── LAN Turtle │ ├── 以太网植入 │ ├── 远程访问 │ └── 数据窃取 ├── Packet Squirrel │ ├── 中间人攻击 │ ├── 流量捕获 │ └── 注入攻击 └── WiFi Pineapple ├── 恶意 AP ├── 凭证捕获 └── 流量劫持 ``` ```bash # LAN Turtle 功能 # - 远程 SSH 访问 # - 自动 C2 连接 # - 流量重定向 # - 凭证捕获 # - 持久化访问 # 部署位置: # - 办公桌下 # - 配线间 # - 会议室 # - 公共区域网络端口 ``` ### 持久化机制 ``` 物理持久化: ├── 隐藏设备 │ ├── 天花板内 │ ├── 地板下 │ ├── 设备后 │ └── 装饰物内 ├── 网络后门 │ ├── 隐藏 VLAN │ ├── 未用端口 │ └── 无线 AP ├── 账户后门 │ └── 创建隐藏账户 └── 物理钥匙 └── 复制钥匙/卡片 ``` --- ## 物理安全工具栈 ### 侦察工具 | 工具 | 用途 | 备注 | |------|------|------| | **相机** | 拍照记录 | 隐蔽型 | | **望远镜** | 远距离观察 | 高倍率 | | **热成像** | 检测热源 | 人员/设备 | | **RF 探测器** | 无线信号 | WiFi/蓝牙 | | **激光测距** | 距离测量 | 建筑尺寸 | ### 门禁工具 | 工具 | 用途 | 备注 | |------|------|------| | **Proxmark3** | RFID 读写 | 全能工具 | | **Flipper Zero** | 便携模拟 | 多功能 | | **ChameleonMini** | 卡片模拟 | 专业级 | | **撬锁工具** | 技术开锁 | 合法用途 | | **Bump Key** | 撞击开锁 | 快速开启 | ### 网络植入工具 | 工具 | 用途 | 价格 | |------|------|------| | **LAN Turtle** | 网络植入 | ~$80 | | **Packet Squirrel** | 中间人 | ~$60 | | **WiFi Pineapple** | 无线攻击 | ~$100-200 | | **USB Rubber Ducky** | HID 攻击 | ~$60 | | **Bash Bunny** | 多模式 | ~$80 | ### 伪装装备 | 装备 | 用途 | 备注 | |------|------|------| | **工作服** | 身份伪装 | 多种行业 | | **工牌** | 身份标识 | 定制印刷 | | **工具包** | 增加可信度 | 真实工具 | | **剪贴板** | 商务伪装 | 带文档 | | **对讲机** | 增加真实感 | 可通话 | --- ## 检测与防御 ### 物理安全检测 ``` 检测措施: ├── 访问日志审计 │ └── 定期审查门禁记录 ├── 视频审查 │ └── 随机抽查录像 ├── 设备检查 │ ├── 定期检查 USB 端口 │ ├── 网络端口检查 │ └── 可疑设备报告 ├── 员工培训 │ ├── 识别社会工程学 │ ├── 报告可疑行为 │ └── 验证流程 └── 定期测试 ├── 内部测试 └── 外部渗透测试 ``` ### 门禁系统加固 ``` 门禁系统加固: ├── 技术加固 │ ├── 使用加密卡片 │ ├── 多因素认证 │ ├── 防中继技术 │ └── 生物识别 ├── 流程加固 │ ├── 严格验证流程 │ ├── 访客陪同 │ ├── 尾随防范 │ └── 定期审计 ├── 物理加固 │ ├── 防尾随门 │ ├── 旋转门 │ └── 气闸门 └── 监控加固 ├── 入口监控 ├── 异常告警 └── 实时响应 ``` ### CCTV 加固 ``` CCTV 加固: ├── 覆盖优化 │ ├── 消除盲区 │ ├── 关键区域覆盖 │ └── 多角度监控 ├── 技术加固 │ ├── 加密传输 │ ├── 安全存储 │ ├── 防篡改 │ └── 智能分析 ├── 运维加固 │ ├── 定期维护 │ ├── 时间同步 │ └── 备份策略 └── 访问控制 ├── 限制访问 ├── 审计日志 └── 权限管理 ``` ### 警报系统加固 ``` 警报系统加固: ├── 传感器选择 │ ├── 双技术传感器 │ ├── 防宠物 │ └── 防遮挡 ├── 安装优化 │ ├── 合理布局 │ ├── 防破坏 │ └── 隐蔽安装 ├── 响应流程 │ ├── 快速响应 │ ├── 视频验证 │ └── 分级响应 └── 测试维护 ├── 定期测试 ├── 电池更换 └── 固件更新 ``` ### 员工安全意识 ``` 员工培训内容: ├── 门禁安全 │ ├── 不尾随他人 │ ├── 不让他人尾随 │ └── 报告可疑人员 ├── 访客管理 │ ├── 验证访客身份 │ ├── 陪同访客 │ └── 报告未陪同访客 ├── 设备安全 │ ├── 锁定工作站 │ ├── 报告可疑 USB │ └── 设备保管 ├── 社会工程学 │ ├── 识别伪装 │ ├── 验证身份 │ └── 报告异常请求 └── 应急响应 ├── 报警流程 ├── 疏散路线 └── 联系人 ``` --- ## 实战案例 ### 案例一:企业总部物理渗透测试 #### 场景描述 ``` 客户:某科技企业总部 地点:5 层办公楼 员工:500 人 目标:评估物理安全 时间:3 天 ``` #### 攻击过程 ``` Day 1: 侦察 ┌─────────────────────────────────────────────────────────┐ │ - OSINT 收集 │ │ - Google Maps 卫星图和街景 │ │ - 公司网站照片分析 │ │ - 员工社交媒体照片 │ │ │ │ - 现场观察 │ │ - 人员流动模式 (早 8-9 点高峰) │ │ - 保安换班时间 (早 8 点/晚 8 点) │ │ - 送货时间 (上午 10 点 - 下午 4 点) │ │ - 吸烟区位置 (大楼侧面) │ │ │ │ - 入口分析 │ │ - 主入口:旋转门 + 保安 + 门禁 │ │ - 员工入口:门禁 + 摄像头 │ │ - 车库入口:栏杆 + 车牌识别 │ │ - 货运入口:保安 + 登记 │ └─────────────────────────────────────────────────────────┘ Day 2: 尝试进入 ┌─────────────────────────────────────────────────────────┐ │ 尝试 1: 尾随 (失败) │ │ - 早高峰尝试尾随员工进入 │ │ - 被保安拦下要求出示工牌 │ │ │ │ 尝试 2: IT 支持伪装 (成功) │ │ - 穿着 IT 工作服,携带工具包 │ │ - 自信走向员工入口 │ │ - 对保安说:"网络机房报警,我去看一下" │ │ - 保安示意通过 │ │ │ │ 进入后行动: │ │ - 到达 3 楼网络机房 │ │ - 机房门锁为普通弹子锁 │ │ - 使用撬锁工具打开 (2 分钟) │ │ - 植入 LAN Turtle │ │ - 拍照记录服务器配置 │ │ - 恢复门锁状态 │ └─────────────────────────────────────────────────────────┘ Day 3: 后渗透与撤离 ┌─────────────────────────────────────────────────────────┐ │ - 远程连接 LAN Turtle │ │ - 验证网络访问 │ │ - 扫描内网 │ │ - 发现可访问服务器 15 台 │ │ │ │ - 第二次进入 (取回设备) │ │ - 使用相同伪装 │ │ - 取回 LAN Turtle │ │ - 恢复机房原状 │ │ │ │ - 清理痕迹 │ │ - 删除所有植入 │ │ - 恢复配置 │ └─────────────────────────────────────────────────────────┘ ``` #### 发现的问题 ``` 严重: ├── 1. 保安未验证身份 │ └── 仅凭口头说明即放行 ├── 2. 机房门锁易破解 │ └── 普通弹子锁,2 分钟可开启 ├── 3. 网络端口未保护 │ └── 可随意接入设备 └── 4. 无设备检查 └── 未检查携带设备 高危: ├── 5. 尾随防范不足 │ └── 无防尾随门 ├── 6. 内部无门禁 │ └── 进入后可自由移动 └── 7. 监控盲区 └── 机房门口无摄像头 中危: ├── 8. 员工安全意识弱 │ └── 未报告可疑人员 ├── 9. 访客流程不完善 │ └── 无陪同要求 └── 10. 警报响应慢 └── 机房无入侵警报 ``` ### 案例二:数据中心物理渗透测试 #### 场景描述 ``` 客户:某云服务商数据中心 级别:Tier III 面积:5000 平方米 目标:评估高安全区域防护 时间:1 周 ``` #### 攻击过程 ``` Week 1: 多向量攻击 ┌─────────────────────────────────────────────────────────┐ │ 向量 1: 社会工程学 (部分成功) │ │ - 冒充消防检查员 │ │ - 有伪造的检查通知 │ │ - 到达接待处,要求检查机房 │ │ - 接待处联系确认 │ │ - 被拒绝进入 (流程正确) │ │ │ │ 向量 2: 送货渗透 (成功) │ │ - 伪装成服务器配件送货 │ │ - 提前电话确认 (同伙接听) │ │ - 到达货运入口 │ │ - 登记后进入卸货区 │ │ - 要求进入机房确认配件 │ │ - escorted 进入机房 (有人陪同) │ │ - 趁机拍照记录布局 │ │ │ │ 向量 3: 技术攻击 (成功) │ │ - 使用无人机拍摄屋顶 │ │ - 发现空调检修口 │ │ - 夜间从屋顶进入 │ │ - 通过空调管道进入机房上方 │ │ - 使用内窥镜观察机房内部 │ │ - 记录服务器位置和布线 │ └─────────────────────────────────────────────────────────┘ ``` #### 发现的问题 ``` 优势: + 接待处验证流程完善 + escorted 制度执行良好 + 门禁系统先进 (生物识别) + 监控覆盖良好 弱点: - 送货流程有漏洞 - 屋顶访问控制不足 - 空调管道未加固 - 机房上方无传感器 ``` --- ## 总结与思考 ### 核心要点回顾 1. **物理安全是基础防线** - 物理访问可绕过所有技术防护 - 必须与网络安全同等重视 - 纵深防御是关键 2. **社会工程学最有效** - 技术绕过不如人员绕过 - 身份伪装成本低成功率高 - 员工培训至关重要 3. **门禁系统有局限** - 卡片可克隆/模拟 - 生物识别可绕过 - 需要多因素认证 4. **监控不是万能的** - 存在盲区 - 可被规避 - 需要实时响应 5. **检测与响应是关键** - 预防不可能 100% - 快速检测很重要 - 响应能力决定损失 ### 深入思考 #### 物理安全的独特挑战 1. **人为因素**: 流程执行依赖人员 2. **成本限制**: 物理加固成本高 3. **便利性冲突**: 安全 vs 便利 4. **技术更新慢**: 物理设施更新周期长 5. **测试风险高**: 可能触发真实响应 #### 物理安全未来趋势 1. **多模态生物识别**: 人脸 + 指纹 + 虹膜 2. **AI 视频分析**: 行为识别、异常检测 3. **零信任物理**: 持续验证、最小访问 4. **物联网集成**: 传感器网络、智能响应 5. **混合安全**: 物理 + 网络融合 ### 实战建议 1. **对渗透测试人员**: - 获得明确书面授权 - 建立紧急联系机制 - 购买专业保险 - 遵守法律法规 - 人身安全第一 2. **对组织**: - 实施纵深防御 - 定期物理渗透测试 - 加强员工培训 - 完善响应流程 - 持续改进 3. **对员工**: - 验证陌生人身份 - 不让他人尾随 - 报告可疑行为 - 遵守安全流程 - 保护门禁凭证 --- ## 参考资料 ### 学习资源 - **OWASP Physical Security** - https://owasp.org/www-community/controls/Physical_Security - **Red Team Physical Security** - https://www.redteam.guide/ - **Lock Picking Guide** - https://www.lockpicking101.com/ ### 工具资源 | 工具 | 用途 | 链接 | |------|------|------| | **Proxmark3** | RFID 工具 | https://www.proxmark.org/ | | **Flipper Zero** | 便携工具 | https://flipperzero.one/ | | **Hak5** | 渗透工具 | https://www.hak5.org/ | | **Lock Picking Tools** | 开锁工具 | 多个供应商 | | **WiFi Pineapple** | 无线攻击 | https://www.hak5.org/wifi-pineapple | ### 书籍推荐 1. **《Physical Security for IT》** - 作者:Bill Bozeman - IT 物理安全指南 2. **《The Art of Invisibility》** - 作者:Kevin Mitnick - 包含物理安全章节 3. **《Red Team Development and Operations》** - 章节:Physical Operations 4. **《Lock Picking: Detailed Guide》** - 作者:Teddy Baldwin - 开锁技术指南 --- *365 天信息安全技术系列 | Day 242 | 渗透测试系列 | 物理安全渗透* *创建时间:2026-04-12 | 作者:安全专家 · 严谨专业版*
myh0st
2026年4月13日 23:20
分享文档
收藏文档
上一篇
下一篇
微信扫一扫
复制链接
手机扫一扫进行分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码