安全审核员如何对Windows平板电脑进行漏洞评估,包括已部署的Surface RT平板电脑以及预装的任何管理应用程序?
此外,还有平板电脑,它没有Surface,这些版本通常都是相同的Windows (桌面操作系统)。如何访问这些安全测试?
我的全部观点是,一个审计师应该如何对这些平板电脑进行漏洞评估,他/她应该访问哪些必要的指示,是否有任何在线资源--也许是测试用例,或者是一份清单?
发布于 2015-07-28 09:35:48
这取决于审计师想要深入到什么程度,或者更准确地说,审计范围是什么。
我将从标准端口扫描开始,查看打开的标准windows服务。你很可能会发现非标准的服务是开放的,而且这些应用程序很可能是添加到操作系统之上的(供应商/第三方应用程序)。这些已经成熟到可以弄毛了。
接下来,使用嗅探器(我使用wireshark)查看有线或无线模式下的流量。查找设备名称和功能的不安全连接或广播广告。如果它是有线的,那么您可能需要类似于这个网络抽头(http://hakshop.myshopify.com/collections/accessory/products/throwing-star-lan-tap-pro)的东西来嗅探流量。
接下来,对系统进行物理评估。哪些端口可用,哪些需要锁定/解锁设备。一些指纹扫描器可能会被欺骗。USB/网络/专有端口有自己的问题。
接下来,对无线选项进行评估。有Wifi/BT/GSM吗?它还有类似NFC的东西吗?每个协议都有自己的攻击。例如,检查一下Wifi是否会探测它已经加入的前一个网络的请求。如果是这样的话,这可以给出平板电脑的位置列表(通常对管理人员和诸如此类的人不利)。
接下来登录到平板电脑并执行标准的Windows评估。之后,寻找专门为平板电脑添加的软件。寻找方法,以节省电池功能,可以利用通过安全。
我会删除任何特定于平板电脑的软件,并通过反汇编程序运行它,寻找不安全的代码、主键或不安全的网络连接。
由于许多平板电脑集成了某种类型的云服务,因此它如何确定要同步哪些数据,并使用嗅探器来验证是否安全完成。
对于这些步骤中的每一步,您都应该查找内置或第三方缓解措施。例如,您可以将MS配置为在网络上不那么健谈。
根据你所做的事情的多少,你应该为它们找到一些问题和解决方案。这将是一个很好的评估报告,同时告诉读者平板电脑的风险水平。
发布于 2015-06-27 21:06:50
对于主要部分,windows平板电脑的配置评估与标准windows构建完全相同,方法和资源将是相同的(例如,独联体安全基准)。对于平板电脑来说,唯一可能的独特之处是是否存在/不存在像TPM芯片这样的硬件特性,它可以支持完整的磁盘加密。
在表面上运行的windows RT是一个稍微不同的情况,因为它是一个更锁定的Windows版本,但是它仍然有一个命令行和powershell,所以可以用与评估标准windows构建大致相同的方式来评估设备的配置。
在可管理性方面有一些潜在的差异(例如,Windows不能是域连接),但是它们是否相关取决于具体的组织需求,所以这里最好的方法是列出具体的需求,然后手动对每个需求进行评估。
从黑匣子审查的角度(例如,使用工具,如Nmap和Nessus),这种方法将与任何系统相同。
https://security.stackexchange.com/questions/92558
复制相似问题