web-dev-qa-db-ja.com

ファジング用のフィールドとネットワークプロトコルを選択するための基準

ファジングを使用して、さまざまなネットワークに接続されている特定のデバイスをテストしたいと思います。ネットワークインターフェイスごとに、オープン仕様のさまざまなプロトコルを使用してリッスンするさまざまなサービスがあります。

すべてのプロトコルを使用してすべてのネットワークインターフェイスをファズすることはできないので、次のいずれかのプロトコルを選択するための基準を見つけたい

  1. 脆弱性を見つける可能性が最も高い、または
  2. 高いコードカバレッジに到達するのが最も簡単になります

2.の場合、たとえばメッセージサイズ、メッセージが短いほど、妥当な時間でテストできるメッセージが多くなりますが、このトピックに関する他の基準や科学的研究を知っていますか?

助けてくれてありがとう。

1
lalu

基準がいくつかの要因によって制約されていることに気付くことがよくあると思いますが、実際にはテストできるものが制限されています。

アクセスできるツール、および操作しているライセンス(利用規約、DMCAなど)によって、範囲が制限される場合があります。他のユーザーへの破壊的な干渉を必要とするファジングや、サービスプロバイダーへの攻撃と見なされる可能性のあるファジングはおそらく発生していません。したがって、クラウドサービスとの接続をファジングすることはやや危険です。

次に、ルーター/ IoTデバイス上にSSH、Webサーバー、SMTPなどのローカルプロトコルがあります。これらのサービスは、比較的低いリスクでファジングされる可能性があります。 Webプロトコルに焦点を当てたツールはたくさんあるので、デバイスにOWASPトップ10に焦点を当てたWebインターフェイスがある場合は、出発点として適している可能性があります。

JTAGやその他のハードウェアデバッグポートなどのより物理的な接続については、いくつかの興味深い未公開の機能が見つかる場合があります。 JTAGをデバッグするためのアダプタとツールがある場合は、時間を有効に活用できます。

全体的なファジングは、ターゲット、エンゲージメントの範囲、および調査員の経験に大きく依存します。

1
Daisetsu