IOT 安全资料整合(主要是路由器) - H4lo
2019-10-22 19:25:0 Author: www.cnblogs.com(查看原文) 阅读量:6 收藏

适合入门的资料

伏辰实验室-物联网安全百科

绿盟 - 智能设备安全分析手册

物联网安全从入门到入坑

环境搭建

路由器漏洞挖掘测试环境的搭建之问题总结

固件提取&固件分析

http://www.devttys0.com/2011/06/mystery-file-system/
http://www.devttys0.com/2011/05/reverse-engineering-firmware-linksys-wag120n/

逆向路由器固件之解包

基于 VxWorks 的嵌入式设备固件分析方法介绍

TP-Link wr886nv7-V1.1.0 路由器分析 – 固件初步分析

TP-Link wr886nv7-V1.1.0 路由器分析 - VxWorks cmd命令行获取及使用方法

物联网设备的固件分析技术

VxWorks固件逆向:WRT54Gv8

工控漏洞挖掘方法之固件逆向分析

路由固件的逆向解包及破解方法

深入分析Ewon Flexy物联网路由器(下)

D-Link DIR-850L路由器分析之获取设备shell

TP-Link wr886nv6 固件解析

Reverse Engineering VxWorks Firmware: WRT54Gv8

IoT固件逆向入门

安全小课堂第118期【IOT漏洞挖掘之路由器】

关于IoT安全我有话说

智能路由器安全特性分析

Reversing D-Link’s WPS Pin Algorithm

D-Link DIR-816 A2路由器安全研究分享

路由器固件安全分析技术(一)

固件加密

某智能设备固件解密

固件修改

固件修改及编译记录

固件调试

如何通过 TTL 调试光猫

信息收集

逆向路由器固件之信息泄露
逆向路由器固件之敏感信息泄露 Part2

实例漏洞分析

路由器

命令执行漏洞

  1. 重现 TP-Link SR20 本地网络远程代码执行漏洞

由一道工控路由器固件逆向题目看命令执行漏洞

  1. 分析Belkin SURF路由器中的多个漏洞(缓冲区溢出、后门)

  2. H4lo - 路由器漏洞分析系列

  3. kczwa1 - 路由器 CVE 复现

  4. 360 IOT 人才培养计划
    https://bbs.ichunqiu.com/thread-32773-1-1.html?from=beef

  5. 腾达 Tenda 路由器后门分析

  6. D-Link 路由器HNAP协议系列漏洞披露(DIR-823G、DIR-878、DNS 重绑定攻击)

  7. Dlink DIR 路由器HNAP登录函数的多个漏洞

  8. dir-890l 命令执行漏洞分析

  9. D-Link 系列路由器漏洞挖掘入门

  10. TP-LINK wr-842n 等多款无线路由器(新界面2015)存在多个致命漏洞

  11. 实测一款IoT路由的安全性如何?从web到硬件,我们进行了全面的漏洞挖掘和分析(下)

  12. Some vulnerability in ASUS routers

  13. TP-LINK WR941N路由器研究

  14. 华硕路由器9999端口远程命令执行研究报告 V1

  15. 分析多款D-Link路由器中的未授权RCE漏洞

拒绝服务

TP-LINK wr-886n 拒绝服务

CVE-2018-0296 Cisco ASA 拒绝服务漏洞分析

CVE-2019-1663 Cisco 的多个低端设备的堆栈缓冲区溢出漏洞分析

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=upnp

未授权访问

实测绕过腾达某型号路由器后台登陆认证,获得管理权限
如何日穿自家光猫
D-Link多型号路由器存在任意文件下载漏洞(CVE-2018-10822)

某些型号的Comba和D-Link路由器存在管理员密码泄露漏洞

MikroTik

MikroTik RouterOS

CVE-2016-6563
CVE-2019-8312

UPNP 相关漏洞

P2P 网络核心技术:UPnP 和 SSDP 协议

http://www.360doc.com/content/14/1009/17/13468863_415575489.shtml

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=upnp

D-Link DIR-615 XSS Via the UPnP Protocol

SMB

路由器抓包分析之 SMB 篇

SNMP

多种设备基于 SNMP 协议的敏感信息泄露漏洞数据分析报告

摄像头安全

以某家用摄像头测评入手谈物联网智能家居安全

vivetok 摄像头远程栈溢出漏洞分析

智能摄像头安全分析及案例参考

门锁安全

硬件安全|智能门锁安全研究方法总结

嵌入式设备固件逆向

嵌入式逆向工程入门:STM32F103C8T6 上 的 FreeRTOS & Libopencm3

其他智能设备/工控设备

https://www.exploitee.rs/index.php/FireFU_Exploit

网络设备漏洞分析技术研究(KCON2016议题)

2018年 KCon 议题解读 | 智能家居安全——身份劫持

如何PWN掉西门子工控设备

整合/总结性资料

https://github.com/V33RU/IoTSecurity101
https://xz.aliyun.com/t/2278
伏宸安全实验室-知乎专栏

物联网(IOT)安全测试经验总结

绿盟 - 智能设备安全分析手册

OWASP TOP10 物联网漏洞一览

secwiki - 设备安全

漏洞挖掘思路/技巧

智能硬件的攻击面也主要在 协议 这一块, 比如协议数据的加密问题, 协议的权限问题,认证机制以及对数据的处理问题(堆栈溢出)

https://www.cnblogs.com/hac425/p/9674758.html

D-Link DIR-850L路由器分析之获取设备shell

对嵌入式设备的逆向分析与漏洞利用:软件栈(第一部分)

看雪2018峰会回顾_智能设备漏洞挖掘中几个突破点(内有十种固件提取方法和首次公开uboot提取固件方法)

路由器0day漏洞挖掘实战

浅谈路由器漏洞挖掘(科普文)

固件逆向工具使用

固件逆向分析过程中的工具和技巧(上)

固件逆向分析过程中的工具和技巧(下)

mips 漏洞利用框架

大佬的博客

devttys0
giantbranch
https://github.com/xinali/articles
银河安全实验室
cq
hac425
secwiki 路由器漏洞相关资料
https://github.com/leonW7?tab=repositories
ray-cp

伏宸安全实验室

fuzz && unicorn

基于 unicorn 的单个函数模拟执行和 fuzzer 实现

基于Unicorn和LibFuzzer的模拟执行fuzzing

American Fuzzy Lop/AFL使用/

IoT设备固件分析之网络协议fuzz

M4x - afl-fuzz技术初探

初探BooFuzz

https://www.cnblogs.com/studyskill/category/1028655.html

初探Windows Fuzzing神器----Winafl

fuzz实战之libfuzzer

https://github.com/Dor1s/libfuzzer-workshop/tree/master/lessons

Cotopaxi:使用指定IoT网络协议对IoT设备进行安全测试

unicorn 加载 ELF 文件

Unicorn 在 Android 的应用

基于Unicorn和LibFuzzer的模拟执行fuzzing

IOTFUZZER:通过基于应用程序的模糊测试发现物联网中的内存损坏

CTF 题目

Real World Finals 2018 Router

国外技术文章

afl-unicorn: Fuzzing Arbitrary Binary Code

http://www.routerpwn.com/

https://firmwaresecurity.com/

路由器分析之硬件拆卸

嵌入式基础知识

uboot

uimage

https://www.jianshu.com/p/01e5dd7c979a

文件系统

  1. https://elinux.org/File_Systems

  2. linux 与嵌入式系统

相关命令

解压 lzma 格式压缩数据:

lzma -kdc A200.lzma > A200
lzmadec -kd fwr2.lzma>fwr22

路由器固件下载

TOTOLINK
FAST
极路由/hiwifi
D-LINK
TP-LINK
MERCURY
Tenda
磊科
维盟
艾泰
锐捷路由器
飞鱼星
newifi
b-link

事件报道

4G无线路由曝致命漏洞,攻击者可执行任意代码
破解了十款路由器之后,我们有话要说

[79 https://service.fastcom.com.cn/download-list.html#0


文章来源: https://www.cnblogs.com/H4lo/p/11721932.html
如有侵权请联系:admin#unsafe.sh