针对windows kiosk软件的攻击

信息安全 操作系统 视窗 桌面
2021-08-27 11:42:28

我对针对信息亭软件的潜在/实际攻击感兴趣。

我不是在谈论物理访问,或专门设计的信息亭​​操作系统或外壳,而是在 Windows 上运行并试图阻止访问的软件。这个软件经常在资源管理器之上运行,我想知道它到底有多安全,既然如此?

例如,我使用过的一种产品ShellPro 。只是出于好奇和玩耍,我设法启动了任务管理器和命令提示符。我根本无法访问驱动器内容,但这是一个阻止访问的自定义对话框。

像这样在操作系统上运行某些东西似乎不是一种拒绝访问的安全方式,就像您可以利用任何操作系统功能一样,您就可以访问 AFAIK。

通过允许的应用程序运行脚本怎么样?地址栏中的JavaScript?Windows 脚本宿主?宏?

对这类软件的简单攻击不是很多,还是它们实际上可以达到设计目的?在我看来,这样的软件总是只对没有基本 Windows 知识的人有用,但我不知道这种看法是否准确。

这样的软件到底有多有效,有什么方法可以绕过它?

3个回答

它总是会因应用程序和实现而异,但是这些应用程序的某些功能可以非常有效地减慢恶意用户的速度,并防止 Kiosk 界面中断。

归根结底,只要有足够的时间和资源,物理访问就会占上风。

售货亭对策:

  • 白名单 - 进程、对话框、窗口
  • 进程监视 - 检查正在运行的进程、终止未知进程并在结束时重新启动自助服务终端应用程序
  • 限制 .exe 的执行
  • 禁用常用热键和快捷方式
  • 禁用主机功能 - 例如 Windows 中的任务管理器
  • 通过删除不需要的软件和应用程序(例如 Java 库)来减少底层攻击面
  • 将用户可以访问的位置(例如 Web 浏览器中的站点/域)限制为仅限本地或指定的主机。这可以在网络/NAC 层而不是在 Kiosk 主机上实现。

可能的 Kiosk 攻击会因所讨论的产品和部署而异,但有一些一般性的想法:

  • 正如您所提到的,通过批处理文件(通常也受到限制)、flash、java、宏启动来绕过可执行文件限制。
  • 如果用户受限于特定的图形应用程序(例如浏览器),则可能会通过已知漏洞(例如 Flash 播放器)使浏览器崩溃。
  • 探索底层主机功能限制的差距,例如在 IE Kiosk 模式下:(1) 将文件/目标另存为,(2) 历史记录中的默认提要,(3) 打印到文件,(4) 新选项卡,链接到帮助页面, (5) 帮助功能可能允许启动应用程序和服务。

在最近一次以 Kiosk 模式对 Internet Explorer 进行的渗透测试中,我发现资源很有用,它引用了iKAT Kiosk 攻击工具(注意:iKAT 页面上的 NSFW 图像)。

在 Security Bsides London 上有一个非常好的演讲,关于 Microsoft 终端服务中的单个设置如何让您使用 Metasploit 闯入任何锁定的 RDP 会话。也适用于信息亭我想如果你能进入同一个子网

http://www.slideshare.net/bsideslondon/break-out-of-restricted-rdp

您可能有兴趣查看iKat的来源,它是一个专门用于攻击信息亭的框架。

iKAT 旨在帮助安全顾问完成对 Internet Kiosk 终端安全性的审计任务。

iKAT 旨在通过调用本机操作系统功能提供对 Kiosk 终端底层操作系统的访问。

它被设置为一个网页,其中包含指向各种脚本的链接,这些脚本有助于利用浏览器和/或用于 Internet 浏览的插件。因此,您所要做的就是在 kiosk 网络浏览器中导航至此并开始探索此资源。还有一个便携式版本可供下载。还有一个“1-click PWN”按钮。

有很多攻击方式 - 包括下载和运行二进制文件、利用未修补的浏览器漏洞、运行 Java/Silverlight 插件(你可以故意让它们访问文件系统)、运行媒体播放器、PDF 浏览器等。通过 iKat 浏览会给你一个想法已经可以使用哪些方法来攻击信息亭系统。

我的直觉告诉我,当用户想要提升权限(即想要“被黑客攻击”)并且底层操作系统/应用程序没有更新所有安全补丁时,没有软件可以成功防御所有这些攻击应用(并且它们不在现实世界的信息亭设备中)。