<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      物聯(lián)網(wǎng)智能硬件設備常見攻擊方法

      以太網(wǎng)接入型設備,一般分為網(wǎng)線或WiFi兩種。不管是WiFi還是網(wǎng)線,可以通過局域網(wǎng)抓包、筆記本W(wǎng)iFi橋接抓包等等手段。
      最著名的抓包軟件 Wireshark
      如何抓取硬件設備的網(wǎng)絡數(shù)據(jù)包,考量的是網(wǎng)絡知識基本功,需要大家自行度娘!


      基本準備工作:
      1,Wireshark監(jiān)聽udp的53端口,一部分硬件設備會使用域名,連接服務器之前,需要首先進行域名解析,走的就是udp53端口,也有極少數(shù)可能走tcp53
      2,通過橋接等手段,讓硬件設備的任何數(shù)據(jù)包必須經(jīng)過本機,Wireshark不設過濾器,通過抓到的數(shù)據(jù)包找到相關信息
      3,什么工具都不用,去路由器管理界面查看DHCP、DNS、HTTP等相關記錄


      下面是常見的物聯(lián)網(wǎng)系統(tǒng)安全評估手段(!!!請大家不要干壞事,我將不承擔任何后果!!!)


      一、DDOS攻擊
      無論如何,抓包一定可以得到服務器地址和端口,絕大部分只有一個,極少數(shù)設備會使用一個驗證,一個通信。
      然后就可以多種手段去虐這臺服務器,單臺服務器,一般只需要三五臺高性能高帶寬計算機,就可以實現(xiàn)局部或全部堵塞。
      基于安全評估需要,超級碼神工具的網(wǎng)絡調(diào)試工具,可以開啟1萬到5萬連接,連續(xù)發(fā)送億萬數(shù)據(jù)包。
      超級碼神工具XCoder(下載&攻略)
      http://www.newlifex.com/showtopic-260.aspx

      DDOS攻擊最簡單產(chǎn)生效果,因為一般設備都會固定死服務器地址,只要源源不斷的建立連接發(fā)送數(shù)據(jù),很快就可以耗盡服務器資源。
      并且絕大部分物聯(lián)網(wǎng)云平臺非常脆弱,在此非法數(shù)據(jù)攻擊之下,可以靠近CPU、內(nèi)存、帶寬,并產(chǎn)生大量錯誤日志消耗硬盤資源。
      所有固定指向該服務器的硬件設備,將全部無法使用網(wǎng)絡功能。

      預防方法:緊抓云平臺安全性,動態(tài)分配設備所連接服務器。



      二、重放攻擊RelayAttach
      反復給設備上電斷電,觀察數(shù)據(jù)包變化情況。
      如果多次上電斷電得到的數(shù)據(jù)包相同,那么就完全具備了重放攻擊的條件。
      那么只需要把這個數(shù)據(jù)包內(nèi)容按照十六進制字符復制下來,然后借助工具向服務器相應端口快速發(fā)送海量請求。
      基于安全評估需要,超級碼神工具提供該功能。


      重放攻擊最大優(yōu)勢是不怕一切防火墻,因為發(fā)過去的數(shù)據(jù)包都是合法數(shù)據(jù)包,防火墻必須放行!


      預防方法:通信協(xié)議必須支持序號或隨機數(shù),相同指令重復發(fā)送必須確保數(shù)據(jù)包內(nèi)容不同。
      新生命標準網(wǎng)絡協(xié)議支持預防重放攻擊。
      新生命團隊標準網(wǎng)絡封包協(xié)議
      http://www.newlifex.com/showtopic-1550.aspx



      三、業(yè)務數(shù)據(jù)干擾
      一般硬件跟服務端通信指令分為三種:登錄驗證、心跳、業(yè)務數(shù)據(jù)傳輸。
      目前國內(nèi)小公司生產(chǎn)的聯(lián)網(wǎng)設備,約有90%根本沒有登錄驗證,這就為業(yè)務數(shù)據(jù)干擾攻擊提供了可能。
      這些小公司幾乎沒有互聯(lián)網(wǎng)系統(tǒng)開發(fā)經(jīng)驗,大多數(shù)從串口設備控制轉(zhuǎn)化而來,熟悉Modbus(沒有驗證),直接進行業(yè)務數(shù)據(jù)透傳,根本沒有驗證和心跳。
      更多的公司沒有能力去做聯(lián)網(wǎng)通信模塊,直接采購其它小公司的聯(lián)網(wǎng)模塊,最多的就是串口透傳模塊。
      而模塊提供商為了降低模塊使用復雜度以及提升兼容性,更不會去做驗證。


      抓包發(fā)現(xiàn),如果多個數(shù)據(jù)包格式完全一樣,只有局部數(shù)據(jù)變化,很有可能就是直接透傳的數(shù)據(jù)。
      這個時候,安全評估人員不僅可以解碼得到設備出來的數(shù)據(jù),還可以偽造數(shù)據(jù)發(fā)給服務端。


      預防方法:通信協(xié)議必須加密,并且有嚴格的身份驗證,云平臺需要能夠驗證請求方是否合法設備。


      四、WiFi攻擊
      最近兩年WiFi在智能硬件中的應用非常流行。
      一般WiFi模塊有3種用法:
      1,模塊自身帶有一些IO口,可以實現(xiàn)簡單的開關控制。模塊廠商會開放控制協(xié)議。
      2,串口透傳,單片機發(fā)給模塊的任何數(shù)據(jù),模塊都會發(fā)給對應的云平臺,云平臺下發(fā)的數(shù)據(jù)也可以通過串口收到
      3,SoC片上開發(fā),自定義協(xié)議
      很顯然,1和2簡單易用,但正是這個原因,通信協(xié)議根本沒有加密,也沒有設備的身份驗證。
      目前在市場上99%模塊都是這樣,比如最流行的ESP8266。
      至今為止,尚未見到過做了安全處理的WiFi模塊。


      五、Zigbee攻擊
      Zigbee宣稱很安全,但是進入國內(nèi)以后,所有廠商基于商業(yè)壁壘需要,都會修改Zigbee協(xié)議,或者加上不同的密碼。
      Zigbee模塊跟WiFi模塊類似,1和2同樣非常容易攻擊。
      不管Zigbee協(xié)議是多么的安全,同一家模塊廠商生產(chǎn)的Zigbee模塊通信密碼都是完全一樣的,除非客戶特別要求。
      也就是說,如果安全評估人員想攻擊Zigbee設備或Zigbee網(wǎng)關,只需要去同一個Zigbee模塊廠家購買一個模塊即可。


      六、RF射頻攻擊
      RF設備一般工作在433M/315M,作為第一代智能家居核心無線技術(shù),它只能傳輸幾個數(shù)據(jù)位,根本沒有加密,也根本沒有能力加密。
      常見攻擊方法是設計一塊在該頻段的接收設備,監(jiān)聽無線空間的控制信號,只需要重發(fā)即可達到同樣的控制效果


      預防方法:小車鑰匙用輪詢碼解決了該問題


      End.

      posted @ 2017-09-02 00:02  大石頭  閱讀(3656)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 台湾佬自拍偷区亚洲综合| 久久精品国产福利亚洲av| 99久久精品久久久久久清纯| 日韩中文字幕国产精品| 久久国产免费观看精品3| 在线观看无码不卡av| 亚洲欧美日韩愉拍自拍美利坚| 亚洲av色精品一区二区| 老太脱裤让老头玩ⅹxxxx| 国产中文字幕精品喷潮| 亚洲国产熟女一区二区三区| 最近中文字幕国产精品| 久久人与动人物a级毛片| av色蜜桃一区二区三区| 乱人伦中文视频在线| 欧美牲交a欧美牲交aⅴ图片| 国产三级精品三级在线观看| 精品国产这么小也不放过| 册亨县| 麻豆亚州无矿码专区视频| 天堂v亚洲国产v第一次| 国产成A人片在线观看视频下载| 国内少妇偷人精品免费| 亚洲国产精品久久久久婷婷图片| 国产亚洲精品日韩av在| 国内精品一区二区不卡| 国产一二三五区不在卡| 成人自拍小视频在线观看| 色综合久久久久综合体桃花网| 亚洲人成网站观看在线观看 | 国产一区国产精品自拍| 精品无码人妻一区二区三区| 午夜久久一区二区狠狠干| 中文字幕人妻中出制服诱惑| av大片| 欧美精品videosbestsex日本 | 亚洲一区二区三上悠亚| 国产精品亚洲二区在线播放 | 东京热加勒比无码少妇| 国产精品原创不卡在线| 色综合视频一区二区三区|