热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

端口探测技术一般通过发送建立连接(基于模式匹配技术的入侵检测技术)

作者:mryu1稿费:400RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿IoT是物联网的代名词,然而随着这些智能设备的安全性得到




作者: mryu1


稿费: 400RMB (不服你也来投稿啊! )


如何:向linwei#360.cn发送邮件或登录网络版在线投稿


IoT是物联网的代名词,但这些智能设备的安全性越来越受到关注。 要评估物联网设备的安全性,首先需要了解相关的各种“组件”,判断哪些部分的“组件”可能会发生哪些安全问题。


IoT基础架构分为三大类


1 .嵌入式设备


2 .软件和APP


3 .无线通信


设备


设备是任何事物互联网体系结构的关键,这里的设备是指与该体系结构相关的任何硬件设备(网关、传感器、遥控器等)。


在大多数IoT智能环境中,设备通常包括网关和操作设备。 网关充当其他设备的控制中心,而操作设备是执行实际操作的设备(例如,钥匙遥控器)或监控传感器(烟雾传感器、水浸传感器、红外线传感器等)。


设备漏洞是嵌入式设备中常见的漏洞,如访问串行端口的根权限、从闪存中提取固件等


软件和云组件


物联网设备中的软件和云组件包含以下元素:


1 .设备固件


2 .网络APP


3 .用于控制、配置和监视设备的移动APP


IoT体系结构的每个“组件”部分都有特定的漏洞。 下文将详细介绍固件部分和基于IoT的WEB和移动APP的漏洞。


无线电通讯


无线通信是IoT体系结构安全性的重要方面,基于无线通信,简单来说,任何通信都发生在设备与设备之间,或者APP应用与设备之间。 IoT常用的通信协议有WiFi、BLE、ZigBee、ZWave、6LowPAN、蜂窝数据等。


本IoT安全系列文章将介绍IoT使用的主要通信方法以及如何对其进行具体的攻击。


如何找到物联网设备的攻击面


迄今为止在日常工作中我已经完成了大量的IoT测试工作。 根据个人经验,有效地将设备安全测试放到物联网上,你需要对所给设备进行综合评估,发现所有攻击面。 评价IoT攻击面的技术与评价WEB APP、移动APP的技术相比没有太大变化,大多依然以web攻击面为中心。 例如,它是市场上常见的网关路由器组合,但这里涉及对许多IoT架构中“组件”攻击方面的分析。




常规IoT体系结构


要更快地发现IoT的攻击面,请执行以下步骤:


1 .首先了解物联网设备的整个结构,通过各种渠道或在制造商的文档信息中发现更多相关细节。


2 .为指定设备的每个体系结构组件绘制体系结构图。 对于两个“组件”之间的通信,请根据指导方针指定详细信息,如正在使用的通信协议。 如果APP应用程序使用API与云进行数据发送和接收,请在体系结构图中标记数据,并记录使用的是哪个API。


3 .完整的体系结构图准备好后,开始像攻击者一样思考。 如果必须攻击特定的“组件”,则需要决定使用什么样的技术提取什么样的辅助攻击的信息,并在表中列出IoT体系结构内的组件和所需的测试。


下表对IoT体系结构的“组件”攻击方面进行了分析。




上述分析步骤完成后,即可执行实际的测试攻击。 有明确的想法,接下来让我们来看看可以使用什么样的攻击技术。


1.IoT网关


基于硬件的攻击向量-串行通信、固件导出等……获取对固件的访问权限,并提取存储在其中的机密信息。


嗅探器向云发送的通信数据。


再现伪造通信数据并发送到云端。


2 .设备


基于硬件的攻击向量-串行通信、固件导出等……获取对固件的访问权限,并提取存储在其中的机密信息。


设备与网关之间的无线通信分析Zigbee、zWave、6LoWPAN等的攻击。


蓝牙低功耗技术(ble )攻击。


3 .移动APP


嗅探器发送和接收的数据。


再现和伪造通信数据,然后发送到云或设备。


移动APP的反向解析和敏感数据的提取。


4 .云/网络程序


常见的WEB脆弱性等…


简单的案例研究


下面是对一种货币网络设备的描述,包括网关、设备、云、移动客户端之间的通信安全、云API接口逻辑、网关和设备的绑定和解除绑定等重要操作的安全状况




通信安全性


网关-云-移动客户端:


应用上述攻击面分析模型的结果表明,被测仪器的保密性得到了很好的保护。 联合报警网关、设备、云系统、移动客户端4者之间的通信通过日志统计信息(logs.***.com

p>服务器的通信)外全部是加密通信,TCP 链接使用 TLS1.2 通信,使用 HTTPS 传输,UDP 数据使用 AES-128-ECB 加密后传输。

完整性通用得到了良好的保护。HmacSHA256,HmacSHA1,HmacMd5 的方式保护,Hmac 的 Key 来自于用户登录之后服务端下发的 token,联合报警设备的旧系统固件将数据本地明文存储在 xml 文件中,新版本中本地数据是加密存储的。虽然保证了机密性和完整性但仍存在安全问题,云端接口无法抵御重放攻击。

12POST /api/*****/version/check HTTP/1.1Host: api.******.com

api.******.com无防重放机制,通过api.******.version.check获取当前APP版本,通过更改客户端版本到较低版本,再重放该请求,可以返回需要升级的Response包。

12POST /api/*****/login HTTP/1.1Host: api.*****.com

api.*****.login通过传输用户名和加密的密码和短信验证码结合才可登录,该接口可以重放,通过分析业务安全防护逻辑可发现虽然云端有IP登录次数限制,但在次数限制内更换代理IP可以持续爆破用户名和密码。

12POST /api/*****/getit HTTP/1.1Host: api.*****.com

api.*****.getit仍可以重放,客户端退出账户,云端未将客户端sessionid做过期处理,导致云端还可以接受该sessionid并且返回相应的返回值。

类似这样的接口还很多在此不一一列举。

客户端与服务端的通信安全:

客户端逆向分析通信的系统和认证方式:

身份认证

移动客户端访问云端系统使用不同的认证方式,有 token 和 session 校验这两种。在IoT架构设计层面,云端为了验证每次移动客户端的请求都要求附带token,而每次移动客户端向云端请求token将增加云端服务的压力,故该联合网关报警产品允许单次批量获取token存储本地供请求时调用。默认每次申请10个token,将count值改为100甚至更多仍可获取相应数量的token。

交互安全

如果你接触过IoT设备,你会知道联合报警网关可搭配:烟雾探测器、水浸传感器、红外探测器等使用。实际上传感器与网关设备的绑定、解绑也存在安全问题。

射频信号重放

遥控、传感器与网关通信的频率为868MHZ,如下图所示:

抓取到的报警信号如下图所示:

休眠模式波形如下:

静默模式:

使用HackRF抓取传感器向联合报警网关发送的告警信号并重放,发现联合报警网关没有防重放机制,将抓取到的信号重放警报声马上响起。

本篇文章主要分析了IoT安全-如何发现攻击面并进行测试,后续文章我将会继续以实际案例讲解IoT安全测试方法和侧重点以及涉及到的协议分析、固件分析、防护措施等。


推荐阅读
  • Google在I/O开发者大会详细介绍Android N系统的更新和安全性提升
    Google在2016年的I/O开发者大会上详细介绍了Android N系统的更新和安全性提升。Android N系统在安全方面支持无缝升级更新和修补漏洞,引入了基于文件的数据加密系统和移动版本的Chrome浏览器可以识别恶意网站等新的安全机制。在性能方面,Android N内置了先进的图形处理系统Vulkan,加入了JIT编译器以提高安装效率和减少应用程序的占用空间。此外,Android N还具有自动关闭长时间未使用的后台应用程序来释放系统资源的机制。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • WebDAV之葫芦儿·派盘+天悦日记
    天悦日记支持webdav方式连接葫芦儿派盘。是一款清爽简约的日记记录工具,通过天悦日记app随时随地快速写日记,更有智能数据统计分析报表,多端同步多种备份,本地备份和基于Web ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • 本文详细介绍了MysqlDump和mysqldump进行全库备份的相关知识,包括备份命令的使用方法、my.cnf配置文件的设置、binlog日志的位置指定、增量恢复的方式以及适用于innodb引擎和myisam引擎的备份方法。对于需要进行数据库备份的用户来说,本文提供了一些有价值的参考内容。 ... [详细]
  • 本文介绍了高校天文共享平台的开发过程中的思考和规划。该平台旨在为高校学生提供天象预报、科普知识、观测活动、图片分享等功能。文章分析了项目的技术栈选择、网站前端布局、业务流程、数据库结构等方面,并总结了项目存在的问题,如前后端未分离、代码混乱等。作者表示希望通过记录和规划,能够理清思路,进一步完善该平台。 ... [详细]
  • 数字账号安全与数据资产问题的研究及解决方案
    本文研究了数字账号安全与数据资产问题,并提出了解决方案。近期,大量QQ账号被盗事件引起了广泛关注。欺诈者对数字账号的价值认识超过了账号主人,因此他们不断攻击和盗用账号。然而,平台和账号主人对账号安全问题的态度不正确,只有用户自身意识到问题的严重性并采取行动,才能推动平台优先解决这些问题。本文旨在提醒用户关注账号安全,并呼吁平台承担起更多的责任。令牌云团队对此进行了长期深入的研究,并提出了相应的解决方案。 ... [详细]
  • 本文介绍了Windows操作系统的版本及其特点,包括Windows 7系统的6个版本:Starter、Home Basic、Home Premium、Professional、Enterprise、Ultimate。Windows操作系统是微软公司研发的一套操作系统,具有人机操作性优异、支持的应用软件较多、对硬件支持良好等优点。Windows 7 Starter是功能最少的版本,缺乏Aero特效功能,没有64位支持,最初设计不能同时运行三个以上应用程序。 ... [详细]
  • GreenDAO快速入门
    前言之前在自己做项目的时候,用到了GreenDAO数据库,其实对于数据库辅助工具库从OrmLite,到litePal再到GreenDAO,总是在不停的切换,但是没有真正去了解他们的 ... [详细]
  • 超级简单加解密工具的方案和功能
    本文介绍了一个超级简单的加解密工具的方案和功能。该工具可以读取文件头,并根据特定长度进行加密,加密后将加密部分写入源文件。同时,该工具也支持解密操作。加密和解密过程是可逆的。本文还提到了一些相关的功能和使用方法,并给出了Python代码示例。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了VoLTE端到端业务详解|VoLTE用户注册流程相关的知识,希望对你有一定的参考价值。书籍来源:艾怀丽 ... [详细]
author-avatar
Y_虞儿
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有