物聯網智慧硬體裝置常見攻擊方法
乙太網接入型裝置,一般分為網線或WiFi兩種。不管是WiFi還是網線,可以通過區域網抓包、筆記本WiFi橋接抓包等等手段。
最著名的抓包軟體 Wireshark
如何抓取硬體裝置的網路資料包,考量的是網路知識基本功,需要大家自行度娘!
基本準備工作:
1,Wireshark監聽udp的53埠,一部分硬體裝置會使用域名,連線伺服器之前,需要首先進行域名解析,走的就是udp53埠,也有極少數可能走tcp53
2,通過橋接等手段,讓硬體裝置的任何資料包必須經過本機,Wireshark不設過濾器,通過抓到的資料包找到相關資訊
3,什麼工具都不用,去路由器管理介面檢視DHCP、DNS、HTTP等相關記錄
下面是常見的物聯網系統安全評估手段(!!!請大家不要幹壞事,我將不承擔任何後果!!!)
一、DDOS攻擊
無論如何,抓包一定可以得到伺服器地址和埠,絕大部分只有一個,極少數裝置會使用一個驗證,一個通訊。
然後就可以多種手段去虐這臺伺服器,單臺伺服器,一般只需要三五臺高效能高頻寬計算機,就可以實現區域性或全部堵塞。
基於安全評估需要,超級碼神工具的網路除錯工具,可以開啟1萬到5萬連線,連續傳送億萬資料包。
超級碼神工具XCoder(下載&攻略)
http://www.newlifex.com/showtopic-260.aspx
DDOS攻擊最簡單產生效果,因為一般裝置都會固定死伺服器地址,只要源源不斷的建立連線傳送資料,很快就可以耗盡伺服器資源。
並且絕大部分物聯網雲平臺非常脆弱,在此非法資料攻擊之下,可以靠近CPU、記憶體、頻寬,併產生大量錯誤日誌消耗硬碟資源。
所有固定指向該伺服器的硬體裝置,將全部無法使用網路功能。
預防方法:緊抓雲平臺安全性,動態分配裝置所連線伺服器。
二、重放攻擊RelayAttach
反覆給裝置上電斷電,觀察資料包變化情況。
如果多次上電斷電得到的資料包相同,那麼就完全具備了重放攻擊的條件。
那麼只需要把這個資料包內容按照十六進位制字元複製下來,然後藉助工具向伺服器相應埠快速傳送海量請求。
基於安全評估需要,超級碼神工具提供該功能。
重放攻擊最大優勢是不怕一切防火牆,因為發過去的資料包都是合法資料包,防火牆必須放行!
預防方法:通訊協議必須支援序號或隨機數,相同指令重複傳送必須確保資料包內容不同。
新生命標準網路協議支援預防重放攻擊。
新生命團隊標準網路封包協議
http://www.newlifex.com/showtopic-1550.aspx
三、業務資料干擾
一般硬體跟服務端通訊指令分為三種:登入驗證、心跳、業務資料傳輸。
目前國內小公司生產的聯網裝置,約有90%根本沒有登入驗證,這就為業務資料干擾攻擊提供了可能。
這些小公司幾乎沒有網際網路系統開發經驗,大多數從串列埠裝置控制轉化而來,熟悉Modbus(沒有驗證),直接進行業務資料透傳,根本沒有驗證和心跳。
更多的公司沒有能力去做聯網通訊模組,直接採購其它小公司的聯網模組,最多的就是串列埠透傳模組。
而模組提供商為了降低模組使用複雜度以及提升相容性,更不會去做驗證。
抓包發現,如果多個資料包格式完全一樣,只有區域性資料變化,很有可能就是直接透傳的資料。
這個時候,安全評估人員不僅可以解碼得到裝置出來的資料,還可以偽造資料發給服務端。
預防方法:通訊協議必須加密,並且有嚴格的身份驗證,雲平臺需要能夠驗證請求方是否合法裝置。
四、WiFi攻擊
最近兩年WiFi在智慧硬體中的應用非常流行。
一般WiFi模組有3種用法:
1,模組自身帶有一些IO口,可以實現簡單的開關控制。模組廠商會開放控制協議。
2,串列埠透傳,微控制器發給模組的任何資料,模組都會發給對應的雲平臺,雲平臺下發的資料也可以通過串列埠收到
3,SoC片上開發,自定義協議
很顯然,1和2簡單易用,但正是這個原因,通訊協議根本沒有加密,也沒有裝置的身份驗證。
目前在市場上99%模組都是這樣,比如最流行的ESP8266。
至今為止,尚未見到過做了安全處理的WiFi模組。
五、Zigbee攻擊
Zigbee宣稱很安全,但是進入國內以後,所有廠商基於商業壁壘需要,都會修改Zigbee協議,或者加上不同的密碼。
Zigbee模組跟WiFi模組類似,1和2同樣非常容易攻擊。
不管Zigbee協議是多麼的安全,同一家模組廠商生產的Zigbee模組通訊密碼都是完全一樣的,除非客戶特別要求。
也就是說,如果安全評估人員想攻擊Zigbee裝置或Zigbee閘道器,只需要去同一個Zigbee模組廠家購買一個模組即可。
六、RF射頻攻擊
RF裝置一般工作在433M/315M,作為第一代智慧家居核心無線技術,它只能傳輸幾個資料位,根本沒有加密,也根本沒有能力加密。
常見攻擊方法是設計一塊在該頻段的接收裝置,監聽無線空間的控制訊號,只需要重發即可達到同樣的控制效果
預防方法:小車鑰匙用輪詢碼解決了該問題
End.
我不相信神話,我只相信汗水!我不相信命運,我只相信雙手!
相關文章
- 智慧硬體或物聯網裝置安全測試服務
- 超過1億個物聯網裝置容易受到黑客降級攻擊黑客
- FBI警告農民農場的物聯網裝置或受攻擊
- 常見網路攻擊的方法與服務
- 常見的HTTPS攻擊方法HTTP
- 從直播硬體出發,淺析直播技術到物聯網裝置的智慧化趨勢
- 常見的網路攻擊型別型別
- 常見網路攻擊:XSS 篇
- 小心黑客使用物聯網來攻擊黑客
- 網站遇到攻擊怎麼辦?常見攻擊有哪些?(轉)網站
- 微軟發現由俄羅斯背後支援的利用物聯網裝置進行的攻擊微軟
- 什麼是網路攻擊?常見的網路攻擊手段有哪些?
- 常見的網路攻擊行為2
- CAICT:萬物互聯,共建智慧裝置標識體系AI
- 如何保護物聯網裝置
- 常見RDP協議攻擊方法 防禦措施協議
- 常見網路攻擊手段有哪些?防禦方法是什麼?
- WEB常見的攻擊方式Web
- web常見攻擊總結Web
- 智慧電網:分散式光伏裝置物聯網解決方案分散式
- 網路安全——常見的幾種WEB攻擊:Web
- 網站被攻擊常見的形式有哪些?網站
- 常見網路攻擊有哪些?如何防禦?
- 物聯網常見通訊協議梳理協議
- 周鴻禕:物聯網和車聯網已成網路攻擊目標
- 常見HTTPS攻擊及防禦方法詳解HTTP
- Cynerio:醫院中一半的聯網裝置容易受到黑客攻擊黑客
- DDOS攻擊常見的型別型別
- 劍指物聯網安全,揭秘首個物聯網攻擊組織-FreakOut of KekSec
- 原型裝置使用使用者的身體來防止可穿戴裝置和植入物遭黑客攻擊原型黑客
- 軟硬體--智慧穿戴常見BUG及原因分析
- 智慧工廠物聯網,建立裝置到雲端的可靠連線
- 常見物聯網模型優缺點簡介模型
- 駭客攻擊常見方法及安全策略制訂(轉)
- 物聯網路卡能用於個人裝置嗎
- 美國遭遇網路攻擊,對中國物聯網安全有何警示?
- 物聯網裝置身份認證Link ID²對駭客攻擊:來了,老弟!
- 警惕!Nas裝置正在受到Qlocker勒索軟體攻擊