TheMalwareGuardian/SANS-SEC556-IoT-Penetration-Testing

GitHub: TheMalwareGuardian/SANS-SEC556-IoT-Penetration-Testing

一份面向 SANS SEC556 物联网渗透测试课程的系统性学习资源库,整合了课程回顾、预备实验、辅助脚本和按主题精选的外部参考资料。

Stars: 0 | Forks: 0

# ***🌘 SANS 课程:SEC-556 IoT 渗透测试***

大约在 2026 年 4 月,正值我为各个会议投递论文、进行漏洞研究以及保护机制绕过工作之际,我获得了参加官方 SANS IoT 渗透测试课程的机会。 这主要得益于我之前在该领域的经验。事实上,我的第一个 CVE([CVE-2021-27289](https://github.com/TheMalwareGuardian/CVE-2021-27289))就与 Zigbee 设备(一种 IoT 协议)中的漏洞有关。 正因为有这样的背景,我获得了参加这门课程的机会,而我决定抓住它。 创建这个代码库是为了对该课程提供一些回顾和指导,但不会披露其任何官方材料。SANS 的内容(教材、官方笔记、实验和虚拟机)受版权保护,分享它们会导致法律问题,因此这里不包含任何官方材料。 我的想法是分享基于我在该领域经验的观点,并以此为基础,为任何刚接触 IoT 安全的人构建一份简单的指南。 除了回顾本身,这个代码库还将包含资源和实践建议,以便任何对该课程感兴趣的人都能提前打下坚实的基础,并更轻松地跟进材料,尤其是对于刚接触 IoT 的人。 ## ***📑 目录***
## ***⚔️ 回顾*** 在对这门 SANS 课程进行实质性回顾之前,我想先说明一下我是如何学习它的,因为我认为这确实会极大地改变学习体验。 这是一门不附带考试或认证的 SANS 课程。你参加为期三天的培训,之后会受邀参加一个可选的 CTF,但它与课程本身并没有严格挂钩,内容也更宽泛。除此之外,就没有其他内容了。因此,你的学习方式真的非常重要。 就我而言,我提前做了准备。在课程开始前的几天,特别是开课前的那个周末,我通读了所有的课程教材。每一天都有专属教材,所以我基本上提前阅读了所有的理论知识。 这让我在实际培训期间占据了很大的优势。我不需要在理论和实践之间分配注意力,而是可以只专注于当时真正重要的内容。我会在讲师分享经验或遇到我不太明白的地方时集中注意力听讲,但除此之外,我把大部分时间都花在了做实验上。 这也是我投入精力最多的地方。我专注于完成每天的实验,更重要的是,去折腾他们发给你的所有 IoT 和硬件黑客设备。尝试各种操作、进行破坏、与硬件交互、提取数据、验证想法……真正做到对所有东西亲自动手。 因为我已经学过了理论,所以在课程期间就不需要再复习了。除了少数有趣的细节外,大部分内容对我来说已经熟悉了,因此我可以完全专注于实践部分。 在介绍每天的具体安排之前,你可以自己[在这里](https://www.sans.org/cyber-security-courses/iot-penetration-testing#syllabus)查看课程大纲。它清晰地划分为三天。第一天主要是关于 IoT 基础知识、IoT 简介、数据包捕获分析、扫描和初步利用。第二天则更加侧重于硬件黑客,使用他们提供的全套工具包进行固件提取和分析,并包含大量实践实验(包括可选实验)。第三天的核心是 Wi-Fi、Bluetooth、ZigBee、LoRa 和 SDR 等技术,以及如何实际攻击它们。 总的来说,这是一门非常全面的课程。对我来说,这也是一种从日常事务(更侧重于漏洞利用、绕过技术、Secure Boot、UEFI、内核层面的内容)中暂时抽离的方式,花几天时间重新玩转 IoT,就像回到了那个我更热衷于硬件的阶段。我非常享受这一部分。 说实话,我认为在 IoT、硬件黑客和 SDR 领域,这可能是目前最全面的课程之一,因为它涵盖了方方面面,更重要的是,它让你亲自动手实践。
## ***📡 第一天*** 正如我之前提到的,第一天主要侧重于介绍 IoT 安全。官方网站上提供了完整的课程大纲,任何人都可以在那里查看具体内容,但总的来说,这第一天是为了带领大家进入 IoT 安全的基础领域。 就我而言,正如我已经解释过的,我主要把精力放在了实验上,以及任何能让我在那几天去调查真实 IoT CVE、漏洞和相关研究的事情上。 一些练习包括数据包捕获分析、扫描和攻击路由器、访问暴露在互联网上的网络摄像头和其他 IoT 设备,以及使用 API 控制 IoT 设备。 最后一个实验,也就是与 API 和 IoT 设备控制相关的那个,立刻让我联想到了 DEF CON 33。当时我在那里发表了自己的演讲,但我也花时间回顾、跟进并观看了许多朋友和也在那里演讲的其他人的演讲,包括主会场和不同分会场(Car Hacking、Red Team 等)的内容。 当我看到那个实验时,脑海中浮现出了其中一场演讲。那是关于一个电动汽车品牌的,研究人员分析了该平台允许的 API 请求,并成功接管了一位朋友的爱车。在演讲中,你可以真切地看到那辆车是如何出现在他自己的账户中的,而一旦到了那里,他就能解锁并进行远程交互。 因此,当我看到第一天最后的那个实验时,我立刻回想起了那场演讲。 总的来说,如果必须为第一天打分的话,考虑到我已经熟悉 IoT,并且是站在一个了解该领域同时又在将其作为培训材料进行评估的人的角度来看,我会给出一个非常实在的 8.5 分。也许甚至能给 9 分。 作为课程材料,也是培训的第一天,我认为这是一个非常好的开端。说实话,这门课程的开局非常、非常棒。
## ***🔧 第二天*** 如果必须用一个标题来总结第二天,那毫无疑问将是硬件黑客。 在这门课程中,你会获得一整套的设备和工具,专门用于针对不同技术的硬件黑客操作。你会拿到用于操作 ZigBee、Bluetooth、Wi-Fi 的设备……像 Bus Pirate 这样用于固件提取的工具,用于重放攻击的设备,以及与 SDR 相关的工具,例如可以传输高达数 GHz 信号的 HackerRF One。 因此,你不再只是从宏观视角来看待 IoT。你实际上在操作真正的硬件黑客工作:分析设备、分析 PCB、了解这些电路板是如何构建的、提取运行在它们上面的固件,然后分析这些固件。 这就是为什么如果必须定义这一天,那绝对是硬件黑客。你真正开始使用全套工具包,并且重点放在了固件提取和固件分析上。还有许多关于此类工作使用的不同接口和技术的重要理论,如果你想深入了解 IoT 安全,这些理论是关键。 实验非常出色,并且高度聚焦于固件。如果你想深入学习,甚至还有可选的实验,这是我非常喜欢的一点。 我认为,如果你想在 IoT 安全领域达到更高级的水平,这是你绝对需要涉足的领域。能够提取固件、分析它、了解设备内部是如何构建的……一切从这里开始变得真正有趣起来。 同时,如果你之前没有接触过这些,这一天也会让你感到有些吃力。内容非常多,而且概念并不简单。这就是为什么我强烈推荐我采用的方法:提前过一遍理论,这样在实际培训时你就可以把全部精力集中在实验上。 就我而言,因为我已经学过了理论,我把大部分时间都花在了做实验、寻找我觉得有趣的额外资源,以及探索如何正确使用这些工具上。它也为我提供了很多未来项目的灵感,对我来说这始终是个好兆头。 这是非常紧张且高度集中的一天,我基本上把所有时间都投入到了实验、外部资源,以及思考如何在我所学的基础上进行扩展。老实说,这真的非常、非常好。 如果必须打分的话,我会给 9 分左右。你在这里学到的知识与第一天截然不同。它更偏向硬件,更多的是关于识读 PCB、了解接口、知道如何提取和分析固件。而且它绝对不再是基础内容了,我会说它更接近中级水平。
## ***📶 第三天*** 我甚至不知道该如何恰当开场,但如果必须用简单的话来描述第三天,我会称之为“信号”。 第一天主要是介绍以及如何进行实际测试。第二天显然是关于硬件的。而第三天则是关于信号层、协议、通信,以及设备之间实际是如何通信的。 所以在这里你要处理诸如 Wi-Fi、Bluetooth、ZigBee、LoRa、SDR 等事务……你开始更加密集地使用工具包中的其余设备。而且这个工具包本身其实相当惊人。它不仅仅是几个设备,而是一整套工具,如果单买的话,现在的价值很容易超过 600 美元。 即使是那些没有包含在内的东西,课程材料中也充满了参考信息,所以你确切地知道该买什么以及去哪里买,而且通常成本也很合理。 最后一天的实验都围绕着这一切展开。你使用设备、与信号交互、在协议层工作。它的本质精神与你之前看到的相似,但现在应用到了通信层。比如重放攻击、通过攻击协议来捕获密钥、与无线通信交互……诸如此类的工作。 我认为这门课程的收尾方式实际上非常棒。 如果必须给这一天打分,我同样会给 8.5 分左右。归根结底,这是一门入门课程,但它为你提供了绝对的一切。它为你提供了材料、实验、想法、项目、真实案例……它真的为你展现了一幅完整的图景。 在这最后一天,它将所有内容串联了起来。你已经了解了基础知识,操作了硬件,现在你又在处理信号和协议。此时,你开始更多地思考下一步想做什么。 你会开始思考:好的,现在我想选取其中一个真实的案例,一个我见过的 CVE 或攻击,并尝试自己复现它。我想获得相同的设备,沿着原作者相同的路径跟进,并在此基础上进行构建。 这正是你结束这门课程时所带走的思维模式。你现在拥有了设备,拥有了知识,知道如果想深入还需要购买什么,并且知道如何解决这些问题。 这就是为什么,尽管我与 SANS 没有任何关联,我还是会强烈推荐这门课程,因为我真心相信,虽然它被宣传为一门 IoT 渗透测试课程,但它实际上提供了对 IoT、OT、网络和硬件的全面介绍。它涵盖了硬件黑客、无线黑客以及所有这些方面的安全内容。 它只需三天时间就能将所有内容融为一体,包含真实案例、实际设备和动手实践经验。 在那之后,即使你像我一样完成了所有的实验,如果你充满好奇心,你的旅程也还没有结束。你实际上会获得大量的灵感。你开始思考想要复现的真实案例、想要获取的设备、想要构建的项目、想要亲自测试的事物。 所以最终,你不仅仅是完成了课程,你带着继续前行所需的一切离开。
## ***📜 脚本*** 在学习课程的同时,我开始构建一组脚本来支持实验并自动化工作流程的不同部分。 这里的目的不是复制官方实验,而是对它们进行扩展。这些脚本旨在帮助你更快地移动、了解底层发生的情况,并跳出课程严格要求的内容去进行实验。 你可以把这部分看作是课程之上的实践层: - 更高效地提取和分析数据。 - 在课程环境之外复用技术。 - 自动化实验期间手动完成的任务。 - 以更灵活的方式与设备和协议交互。 所有脚本都可以在本代码库中名为“[Scripts](https://github.com/TheMalwareGuardian/SANS-SEC556-IoT-Penetration-Testing/tree/main/03%20Scripts)”的相应文件夹中找到,并按主题进行了组织。
## ***🧪 预备实验*** 完成课程后,我认为添加一个练习部分会是个好主意。 这里的目标很简单。在绝不泄露任何官方实验(由于版权原因显然不能分享)的前提下,我想创建一小组练习,以帮助在进入每一天的课程之前打好基础。 因此,在这个代码库中,你会找到一个名为“[Pre-Lab Challenges](https://github.com/TheMalwareGuardian/SANS-SEC556-IoT-Penetration-Testing/tree/main/02%20Pre-Lab%20Challenges)”的文件夹,里面包含三个子文件夹:Day 1、Day 2 和 Day 3。 每一个都包含一个简单的练习,在我看来,你不需要任何硬件设备就可以完成它们。它们更偏向软件,是你用自己的环境、分析环境和工具就能完成的事情。 其核心思想是,如果你在对应的每一天之前完成了这些练习,你就会已经有了一些背景知识,进入实验状态也就不会花费那么长时间。你会打下一定的基础,这在你开始操作实际材料时会产生巨大的作用。
## ***🛰️ 资源*** 在参加这门课程之前,我已经在这个领域有了一些经验。我最早的专业经验之一就是参与一个 OT 安全项目,在那期间我花了近一年的时间专门在工业环境中工作。 在那段时间里,除了部署 OT 蜜罐,我还在分析和主动测试针对多种工业和 IoT 协议的攻击。正因为如此,这里包含的资源不是随便找来的外部材料,而是我个人认为有助于从更实际、真实世界的角度理解 IoT 和 OT 安全的内容。 考虑到这一点,本节被设计为课程本身的结构化延伸。这里不是 IoT 资源的泛泛集合,所有的内容都直接映射到了官方的 SANS SEC-556 课程大纲。我选取了课程中涵盖的主题,并围绕它们组织了外部资源,这样你就可以更容易地跟上进度或提前打好基础。 想法很简单:当你学习课程的每一部分时,你都有额外的材料可用——视频、博客、工具和真实案例——这有助于巩固你正在学习的内容并为你提供更多上下文。 所有这些材料都可以在“[Awesome Resources](https://github.com/TheMalwareGuardian/SANS-SEC556-IoT-Penetration-Testing/tree/main/01%20Awesome%20Resources)”文件夹中找到。在该文件夹内,还有一个名为“[Bookmarks](https://github.com/TheMalwareGuardian/SANS-SEC556-IoT-Penetration-Testing/tree/main/01%20Awesome%20Resources/Bookmarks)”子文件夹,其中包含导出为 HTML 书签文件的相同资源。你可以将这些文件直接导入你的浏览器,这样在准备课程或跟进每个主题时,就能以更舒适、更有条理的方式轻松访问所有内容。 归根结底,这个部分只是为了让你的学习过程更加轻松。按照最适合你的方式使用它,探索你感兴趣的内容,并根据自己的意愿尽可能深入挖掘。 **注意:** 你可以通过两种方式来对待这些资源:要么在课程开始前浏览它们以建立基础并熟悉概念;要么在课程期间使用它们,随着你的深入来加深对每个特定主题的理解。如果你是这个领域的新手,我强烈建议你提前浏览它们——内容非常多,在课程期间要跟上所有内容的进度可能会比较吃力。
标签:CISA项目, CSV导出, CVE分析, IoT渗透测试, meg, SANS SEC556, SDR, Zigbee安全, 信息安全, 固件分析, 安全防护绕过, 情报收集, 无线协议, 渗透测试指南, 漏洞修复, 漏洞研究, 物联网安全, 物联网设备, 白帽黑客, 硬件安全, 硬件黑客, 网络安全培训, 网络安全学习资源, 软件定义无线电, 逆向工具, 预实验准备