近源攻击(Physical Close-range Attack)是突破企业安全防线的"核武器",本文基于真实攻防演练与海外黑帽大会技术报告,总结30个可复现的近源攻击手法,涵盖硬件劫持、无线入侵、社会工程三大维度。
一、硬件设备劫持篇
-
1. USB Killer电磁脉冲攻击将改装USB设备插入目标电脑,瞬间释放200V电压烧毁主板(需配合会议室设备快速撤离)。 -
2. HID键盘注入攻击使用Rubber Ducky或Cactus WHID,伪装成U盘自动执行Powershell命令,建立反向Shell。 -
3. 网口窃听:LAN Turtle隐蔽嗅探伪装成普通网卡接入工位交换机,通过HTTPS劫持获取邮箱/OA系统凭证。 -
4. PoE供电设备劫持利用PoE Spliter向IP电话注入恶意固件,监听VoIP通话并提取敏感信息。 -
5. 打印机内存提取通过打印服务端口(9100)获取打印缓存,复原已打印的合同、财务报表。 -
6. 会议室设备植入在投影仪/TV棒隐藏部署树莓派P4wnP1,会议期间嗅探投屏内容。 -
7. 工卡克隆与重放攻击使用Proxmark3读取并模拟125kHz低频门禁卡,突破物理隔离区。 -
8. 智能照明系统入侵通过ZigBee协议漏洞(如CVE-2023-2155)控制办公区灯光制造混乱,趁乱物理渗透。 -
9. HVAC温控系统劫持攻击BACnet协议(47808端口),修改机房温度触发设备宕机。 -
10. IP摄像头漏洞利用通过RTSP未授权访问(如某威视CVE-2021-36260)获取监控盲区路径。
二、无线信号渗透篇
-
11. Wi-Fi Pineapple强制关联伪造同名热点诱导连接,劫持HTTPS流量获取Cookie(尤其针对手机自动连接等SSID)。 -
12. 蓝牙键盘嗅探使用Ubertooth监听蓝牙HID设备(如罗技键盘),破解AES-CCM加密获取击键记录。 -
13. 无人机射频扫描搭载HackRF One环绕大楼扫描,定位隐藏的ZigBee传感器(如烟雾报警器)。 -
14. GSM伪基站钓鱼利用SDR(USRP B210)发送伪装10086短信,诱导员工访问钓鱼网站。 -
15. NFC支付中间人攻击通过Proxmark3拦截并篡改POS机NFC通信,窃取信用卡CVV码。 -
16. RFID员工卡追踪使用ChameleonMini跟踪员工工卡信号,绘制高频通行区域热力图。 -
17. 汽车钥匙重放攻击捕获Tesla Model 3的BLE钥匙信号,通过RollJam攻击解锁车辆。 -
18. 工控无线协议破解破解WirelessHART(IEEE 802.15.4)通信,向PLC发送恶意指令。 -
19. 智能门锁漏洞利用针对三星SHP-DP728漏洞(CVE-2023-3247),通过Z-Wave重放攻击开启门锁。 -
20. 无人机Wi-Fi中继在楼顶部署FPV无人机,建立远程Wi-Fi中继绕过网络边界防护。
三、社会工程突破篇
-
21. 钓鱼U盘精准投放定制带企业Logo的U盘丢弃在吸烟区,内含"薪资调整方案.exe"木马。 -
22. 伪造IT支持人员身穿工服携带"网络检测设备",要求接入员工电脑"排查故障"。 -
23. 垃圾桶情报收集翻找废弃文件获取内部通讯录、项目代号,用于后续钓鱼话术设计。 -
24. 会议室预留名单钓鱼伪装行政部发送"会议室预约确认"邮件,诱导点击恶意链接。 -
25. 快递包裹陷阱寄送"礼品"要求前台代收,包裹内嵌GSM窃听装置(如改装充电宝)。 -
26. 消防演练渗透在疏散混乱期快速接入开放工位电脑,植入远控后门。 -
27. 打印机故障提示钓鱼张贴"扫描二维码联系IT支持"的虚假告示,二维码指向恶意APK下载。 -
28. 电梯禁卡尾随(Piggybacking)观察员工刷卡楼层,以"忘带卡"为由请求同乘进入限制区域。 -
29. HR招聘数据窃取伪造猎头公司索取候选人简历,获取员工教育背景用于密码爆破。 -
30. 空调维修设备植入在机房空调检修期间,隐蔽部署Raspberry Pi Zero作为内网跳板。
四、防御方案
-
1. 硬件层:禁用主机USB存储功能/部署端点加密;采购防电压冲击设备 -
2. 无线层:部署无线IDS(如Kismet);强制WPA3-Enterprise认证 -
3. 物理层:实行双因子门禁(刷卡+人脸);敏感区域启用防尾随闸机 -
4. 管理:定期红蓝对抗演练;全员社会工程意识培训
近源攻击的本质是利用物理信任链的脆弱性,防御需构建"零信任"物理安全体系:默认不信任任何设备/人员,持续验证最小权限。记住:最坚固的防火墙,往往从一颗U盘开始崩塌。
声明:本文攻击手法均来自公开技术资料与授权测试案例,禁止用于非法用途。
原文始发于微信公众号(HACK之道):30个近源攻击实战思路:物理边界失守的终极攻防手册
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论