了解物聯(lián)網(wǎng)以及如何進行物聯(lián)網(wǎng)滲透測試

時間:2021-12-20

來源:

導語:物聯(lián)網(wǎng)滲透測試是對物聯(lián)網(wǎng)設(shè)備中各種組件進行的評估和利用,以檢查漏洞并使其更加安全。

  物聯(lián)網(wǎng)滲透測試是對物聯(lián)網(wǎng)設(shè)備中各種組件進行的評估和利用,以檢查漏洞并使其更加安全。

  眾所周知,物聯(lián)網(wǎng)(IoT)是一個嵌入傳感器、智能軟件和人工智能(AI)技術(shù)的物理對象網(wǎng)絡(luò),旨在將它們連接到不同的物理設(shè)備,并通過互聯(lián)網(wǎng)交換信息和數(shù)據(jù)。

  這些設(shè)備包括從家用物品到精密復雜的工業(yè)工具的所有物品。據(jù)估計,已經(jīng)70多億個設(shè)備通過互聯(lián)網(wǎng)連接,預計到2025年將增長到220億個。

  物聯(lián)網(wǎng)設(shè)備的重要性

  物聯(lián)網(wǎng)基本上基于數(shù)字世界與物理世界無縫集成的原則。可以通過嵌入式設(shè)備連接日常物品,并確保設(shè)備之間的無縫通信。低成本計算、云計算技術(shù)、大數(shù)據(jù)、數(shù)據(jù)分析和不斷發(fā)展的移動技術(shù),確保設(shè)備可以在無需人工干預的情況下以自動化方式共享和收集數(shù)據(jù)?;ヂ?lián)網(wǎng)為物聯(lián)網(wǎng)設(shè)備提供了記錄、監(jiān)控和調(diào)整連接設(shè)備之間交互的媒介。

  物聯(lián)網(wǎng)產(chǎn)品和設(shè)備也不例外,存在安全漏洞,可以像其他設(shè)備一樣受到攻擊。物聯(lián)網(wǎng)設(shè)備應進行漏洞測試,并應具有與其他設(shè)備相同的安全標準。由于物聯(lián)網(wǎng)設(shè)備的數(shù)量預計將呈指數(shù)級增長,因此沒有安全的物聯(lián)網(wǎng)設(shè)備可能是災難性的。賽門鐵克2019年進行的互聯(lián)網(wǎng)安全研究表明,物聯(lián)網(wǎng)攻擊在過去三年中增加了600%。

  平均而言,一個月內(nèi)有近5200臺設(shè)備受到攻擊,其中90%的攻擊與路由器和嵌入式攝像頭有關(guān)。物聯(lián)網(wǎng)攻擊至關(guān)重要,因為它可能導致數(shù)據(jù)泄露和未經(jīng)授權(quán)將數(shù)據(jù)用于犯罪活動。由于這些設(shè)備與我們的日常生活息息相關(guān),因此必須保護它們。滲透測試可以確保這些設(shè)備沒有任何漏洞并且是安全的。

  物聯(lián)網(wǎng)設(shè)備的滲透測試

  以下是開放式Web應用程序安全項目(OWASP)在構(gòu)建、部署或管理物聯(lián)網(wǎng)設(shè)設(shè)備時要避免的十件事。在對物聯(lián)網(wǎng)設(shè)備執(zhí)行滲透測試時,這一列表可以提供對清單的參考:

  ●弱密碼、容易猜到或硬編碼的密碼

  ●不安全的網(wǎng)絡(luò)服務

  ●不安全的生態(tài)系統(tǒng)接口

  ●缺乏安全更新機制

  ●使用不安全或過時的組件

  ●隱私保護不足

  ●不安全的數(shù)據(jù)傳輸和存儲

  ●缺乏設(shè)備管理

  ●不安全的默認設(shè)置

  ●缺乏物理硬化

  物聯(lián)網(wǎng)滲透測試是對物聯(lián)網(wǎng)設(shè)備中各種組件的評估和利用,以檢查漏洞并使其更加安全。對物聯(lián)網(wǎng)設(shè)備及其嵌入式系統(tǒng)的攻擊分為三種類型,它們是:

  ●軟件攻擊

  ●非侵入性硬件攻擊

  ●侵入性硬件攻擊

  軟件攻擊包括對固件的攻擊和針對其漏洞的攻擊。第二種類型的攻擊包括在不損壞硬件的情況下從硬件中提取數(shù)據(jù),而第三種類型涉及打開或破壞硬件以滲透和提取數(shù)據(jù)。

  以下是為檢查漏洞和弱點而進行的測試列表。

  ●檢測未受到保護的暴露通信端口:物聯(lián)網(wǎng)設(shè)備中的端口有時由于疏忽或調(diào)試而保持打開狀態(tài)。Shodan是網(wǎng)絡(luò)上連接設(shè)備的搜索引擎,它概述了相互連接的系統(tǒng)。用戶可以搜索設(shè)備的默認憑據(jù),并收集有關(guān)的設(shè)備和其他服務的信息。

  像Nmap這樣的一種端口掃描器,使?jié)B透測試器能夠檢查未受保護的開放端口。監(jiān)控數(shù)據(jù)流量還使測試人員可以監(jiān)控不同的端口并檢查它們是否受到保護。開放端口表示連接到可被利用的內(nèi)部系統(tǒng)的漏洞。

  ●嗅探:設(shè)備使用無線接口或數(shù)據(jù)包形式的通信方式來交換數(shù)據(jù)和信息。Wireshark是一種數(shù)據(jù)包分析工具,可以攔截從源設(shè)備來回傳輸?shù)讲煌锫?lián)網(wǎng)設(shè)備的數(shù)據(jù)包,并從中檢索信息。在滲透測試期間,數(shù)據(jù)包分析器會阻止對數(shù)據(jù)進行加密,并查找可被利用的密碼、密鑰和哈希等關(guān)鍵信息。

  ●檢測后門和配置接口:配置接口是為產(chǎn)品設(shè)計的,方便開發(fā)者測試和修改產(chǎn)品。但是開發(fā)人員有時無法保護此接口,并為網(wǎng)絡(luò)攻擊留下后門。滲透測試人員使用嗅探通過隔離數(shù)據(jù)交換來檢測這些接口。

  ●緩沖區(qū)溢出:緩沖區(qū)溢出是將數(shù)據(jù)寫入嵌入式系統(tǒng)的緩沖區(qū),超出其容量。這導致相鄰的內(nèi)存空間被重寫,因為緩沖區(qū)的內(nèi)存容量相對較低。這使嵌入式系統(tǒng)保持打開狀態(tài),然后網(wǎng)絡(luò)攻擊者可以將惡意代碼發(fā)送到緩沖區(qū)的重寫部分。Pen test可以測試具有較大值的緩沖區(qū),從而檢測網(wǎng)絡(luò)攻擊者可以利用的漏洞和弱點。

  ●密碼破解:在物聯(lián)網(wǎng)設(shè)備中可能會繞過或破解密碼,從而導致從產(chǎn)品開發(fā)階段開始使用默認密碼。此外,在多個設(shè)備上使用相同的密碼,這使黑客更容易入侵多個設(shè)備。滲透測試使用密碼目錄和暴力方法來破解密碼并檢查密碼強度。

  ●調(diào)試:調(diào)試接口通常在目標物聯(lián)網(wǎng)設(shè)備上仍然打開和可用。訪問此界面將為網(wǎng)絡(luò)攻擊者節(jié)省大量時間并讓他們直接控制設(shè)備。滲透測試檢查設(shè)備的調(diào)試接口是否仍然打開并提醒組織。

  ●固件修改:物聯(lián)網(wǎng)設(shè)備存在許多可被利用的漏洞。其中一個漏洞是固件修改,包括將惡意軟件注入固件,進行內(nèi)存轉(zhuǎn)儲,通過逆向工程研究內(nèi)存接口,并將惡意代碼注入內(nèi)存,然后將代碼放回執(zhí)行惡意軟件腳本的設(shè)備并滲透到系統(tǒng)中,讓網(wǎng)絡(luò)攻擊者可以訪問。


中傳動網(wǎng)版權(quán)與免責聲明:

凡本網(wǎng)注明[來源:中國傳動網(wǎng)]的所有文字、圖片、音視和視頻文件,版權(quán)均為中國傳動網(wǎng)(www.surachana.com)獨家所有。如需轉(zhuǎn)載請與0755-82949061聯(lián)系。任何媒體、網(wǎng)站或個人轉(zhuǎn)載使用時須注明來源“中國傳動網(wǎng)”,違反者本網(wǎng)將追究其法律責任。

本網(wǎng)轉(zhuǎn)載并注明其他來源的稿件,均來自互聯(lián)網(wǎng)或業(yè)內(nèi)投稿人士,版權(quán)屬于原版權(quán)人。轉(zhuǎn)載請保留稿件來源及作者,禁止擅自篡改,違者自負版權(quán)法律責任。

如涉及作品內(nèi)容、版權(quán)等問題,請在作品發(fā)表之日起一周內(nèi)與本網(wǎng)聯(lián)系,否則視為放棄相關(guān)權(quán)利。

關(guān)注伺服與運動控制公眾號獲取更多資訊

關(guān)注直驅(qū)與傳動公眾號獲取更多資訊

關(guān)注中國傳動網(wǎng)公眾號獲取更多資訊

最新新聞
查看更多資訊

熱搜詞
  • 運動控制
  • 伺服系統(tǒng)
  • 機器視覺
  • 機械傳動
  • 編碼器
  • 直驅(qū)系統(tǒng)
  • 工業(yè)電源
  • 電力電子
  • 工業(yè)互聯(lián)
  • 高壓變頻器
  • 中低壓變頻器
  • 傳感器
  • 人機界面
  • PLC
  • 電氣聯(lián)接
  • 工業(yè)機器人
  • 低壓電器
  • 機柜
回頂部
點贊 0
取消 0