浅谈IOT设备分析

0×01:前言

pwn的学习有一段时间了,今天来看看IOT的一些知识。此篇文章会介绍IOT相关的基础知识,固件的概念以及IOT设备的文件系统,如何利用工具分析IOT设备。

0×02:正文

1)物联网设备层次模型看网络风险

  • 物理感知层(固件提取)
  • 通信层
  • 管理控制层

2)攻击者角度看IOT信息收集

  • 端口扫描
  • 流量抓取、分析(外部嗅探、内部调试)
  • 功能点评估

端口扫描中,我们可以注意一些私有协议,来进行分析。

所需技能

  • 二进制逆向分析
  • 渗透测试
  • 硬件焊接

工具:IDA/Ghidra

流量分析:wireshark

固件分析攻击:binwalk/qemu

固件概念

我们可以把他简单的理解为操作系统。

固件的组成

Bootloader: 最开始运行的软件,初始化硬件设备,建立内存空间映射图,调节嵌入式的软硬件。

内核:操作系统最基本的部分。

根文件系统:内核启动时所mount的第一个文件系统,内核代码映像文件保存在根文件系统中。

嵌入式固件使用的系统大部分为linux系统,存在的目录:

/bin目录

目录下的命令在挂接其他文件系统之前就可以使用,所以/bin目录必须与根文件系统在一个分区中。


/dev目录

设备与设备接口的文件,设备文件是linux中特有的文件类型。


/etc目录

系统主要的配置文件。root权限才有修改权限。


/lib

共享库和驱动程序,共享库用于启动系统。 运行根文件系统中的可执行程序。


/var

/var目录中存放可变的数据,比如spool目录(mail,news),log文件,临时文件。


/proc

空目录,常作为proc文件系统的挂接点,proc文件系统是个虚拟的文件系统。


固件提取

binwalk提取固件

binwalk可以扫描许多不同嵌入式文件类型和文件系统的固件映像,只需给他一个要扫描的Binkwalk +文件 -e 对此文件进行分离。

提取出的内容会存放在.extracted文件里,其中squashfs-root就是我们想要的该固件的文件系统。

进入分离出来的固件系统

Squashfs文件系统简介:

squashfs可以将整个文件系统或者某个单一的目录压缩在一起, 存放在某个设备, 某个分区或者普通的文件中。

没有binwalk情况下提取固件:

1.利用hexdump 搜索hsqs的地址

hexdump -C RT-N300_3.0.0.4_378_9317-g2f672ff.trx | grep -i 'hsqs'

2.利用dd命令截取地址之后的数据,保存到新文件中

if=RT-N300_3.0.0.4_378_9317-g2f672ff.trx bs=1 skip=925888 of=rt-n300-fs

不识别16进制,因此我们转换为10进制

3.最后,使用unsquashfs rt-n300-fs命令解析rt-n300-fs文件,得到的squashfs-root就是固件系统

unsquashfs rt-n300-fs

此种方法与binwalk提取固件的结果是相同的。

静态分析IOT的固件

拿到一个固件压缩包,解压之后发现了很多YAFFS2文件

我们利用binwalk对其进行分离

或者这里再介绍一个工具unyaffs

然后查看分离出来的文件

利用find命令查看 .conf配置文件

find . -name '*.conf'

在/etc/inadyn-mt.conf下找到了账号密码

然后又看看/etc/shadow发现了root账号和密码

查看进程,这里有一个程序

用IDA打开

只要连接该固件的39889端口并发送HELODBG的字符串,就可以进行RCE。

0×03:总结

最近研究了IOT中固件的提取以及如何静态分析固件,IOT的前期准备工作并不太难,在学习路程中发现需要的各方面机能很多,流量分析、电子取证、汇编与反汇编等技能也都是必不可少的,所以要广学知识,提升自己的技能。

举报
评论 0