IoT Nodemcu esp8266 LUA 脚本 www HTML 服务器连接到摄像头和 A/C 中继的 DAST 安全扫描

DAST security scaning of a IoT Nodemcu esp8266 LUA script www HTML server connected to camera and A/C relay

出于好奇,我没有,但应该对 IoT 设备进行 DAST* 安全测试;我搭建的 Nodemcu esp8266 www 服务器。它显示了一个 HTML 页面(例如在移动 phone 上),允许控制相机模块和 A/C 继电器并与之交互。有了它,我可以显示相机拍摄的图像,我什至认为它内置了一些图像识别功能,我可以打开和关闭灯泡电流的继电器(110/220v A/C 电源)

在开始渗透测试之前,我最好先考虑一下可以发现和检测哪些类型的漏洞利用?我将能够找到哪些险恶的漏洞,或者更确切地说,如果进行适当的渗透测试练习,我应该能够找到哪些漏洞? (如果我没有找到漏洞,我对物联网渗透测试的方法可能是错误的)

我认为这可能是一个完全没有意义的练习,因为 esp8266 www 服务器(或者更确切地说它的 LUA 编程库)可能没有内置任何安全性,所以基本上它是“敞开大门”和一切用它不安全吗?

测试报告可能只是得出我可以预见的“用户输入需要清理”的结论?

有人知道这种通用物联网设备的渗透测试通常会报告什么吗? 也许有可能使物联网设备崩溃或重置?缓冲区溢出,XXS,调用自己的代码?

我可能会使用 ZAP 或 Burpsuite 或类似的 DAST 安全测试工具。

因此,如果有人只是对 DAST scan/pentest 中的期望有一个简短的回答,我们将不胜感激。

注意安全! 僵尸男孩

我使用 OpenVAS 进行漏洞扫描(我想这就是您所说的渗透测试的意思?)。我不知道有任何物联网工具。

如果你的服务器是 运行 在 esp8266 上,我想没有太多的空间用于 http 流量的身份验证和加密,但如果我错了请纠正我)。

漏洞扫描结果可能会显示未加密的 http 流量、以明文形式传输的凭据(如果您在 Web 服务器提供的页面中有任何凭据字段)等。根据是否有加密,您可能还会看到弱加密结果。

您的 lua 网络服务器可能会在应用漏洞时像其他已知网络服务器一样做出一些误报。当漏洞扫描正在测试漏洞并且服务器变得无响应时,我已经看到这种特别针对 DoS 漏洞的误报。根据您的漏洞扫描器的侵入性,您可能会在这样一个受限的平台上得到很多 DoS 误报。