物聯網智慧型硬體裝置常見攻擊方法

2021-08-07 17:26:01 字數 2250 閱讀 4955

乙太網接入型裝置,一般分為網線或wifi兩種。

不管是wifi還是網線,可以通過區域網抓包、筆記本wifi橋接抓包等等手段。

最著名的抓包軟體 wireshark

如何抓取硬體裝置的網路資料報,考量的是網路知識基本功,需要大家自行度娘!

基本準備工作:

1,wireshark監聽udp的53埠,一部分硬體裝置會使用網域名稱,連線伺服器之前,需要首先進行網域名稱解析,走的就是udp53埠,也有極少數可能走tcp53

2,通過橋接等手段,讓硬體裝置的任何資料報必須經過本機,wireshark不設過濾器,通過抓到的資料報找到相關資訊

3,什麼工具都不用,去路由器管理介面檢視dhcp、dns、http等相關記錄

下面是常見的物聯網系統安全評估手段(!!!請大家不要幹壞事,我將不承擔任何後果!!!)

一、ddos攻擊

無論如何,抓包一定可以得到伺服器位址和埠,絕大部分只有乙個,極少數裝置會使用乙個驗證,乙個通訊。

然後就可以多種手段去虐這台伺服器,單台伺服器,一般只需要三五颱高效能高頻寬計算機,就可以實現區域性或全部堵塞。

基於安全評估需要,超級碼神工具的網路除錯工具,可以開啟1萬到5萬連線,連續傳送億萬資料報。

二、重放攻擊relayattach

反覆給裝置上電斷電,觀察資料報變化情況。

如果多次上電斷電得到的資料報相同,那麼就完全具備了重放攻擊的條件。

那麼只需要把這個資料報內容按照十六進製制字元複製下來,然後借助工具向伺服器相應埠快速傳送海量請求。

基於安全評估需要,超級碼神工具提供該功能。

重放攻擊最大優勢是不怕一切防火牆,因為發過去的資料報都是合法資料報,防火牆必須放行!

預防方法:通訊協議必須支援序號或隨機數,相同指令重**送必須確保資料報內容不同。

新生命標準網路協議支援預防重放攻擊。

新生命團隊標準網路封包協議

三、業務資料干擾

一般硬體跟服務端通訊指令分為三種:登入驗證、心跳、業務資料傳輸。

目前國內小公司生產的聯網裝置,約有90%根本沒有登入驗證,這就為業務資料干擾攻擊提供了可能。

這些小公司幾乎沒有網際網路系統開發經驗,大多數從串列埠裝置控制轉化而來,熟悉modbus(沒有驗證),直接進行業務資料透傳,根本沒有驗證和心跳。

更多的公司沒有能力去做聯網通訊模組,直接採購其它小公司的聯網模組,最多的就是串列埠透傳模組。

而模組提供商為了降低模組使用複雜度以及提公升相容性,更不會去做驗證。

抓包發現,如果多個資料報格式完全一樣,只有區域性資料變化,很有可能就是直接透傳的資料。

這個時候,安全評估人員不僅可以解碼得到裝置出來的資料,還可以偽造資料發給服務端。

預防方法:通訊協議必須加密,並且有嚴格的身份驗證,雲平台需要能夠驗證請求方是否合法裝置。

四、wifi攻擊

最近兩年wifi在智慧型硬體中的應用非常流行。

一般wifi模組有3種用法:

1,模組自身帶有一些io口,可以實現簡單的開關控制。模組廠商會開放控制協議。

2,串列埠透傳,微控制器發給模組的任何資料,模組都會發給對應的雲平台,雲平台下發的資料也可以通過串列埠收到

3,soc片上開發,自定義協議

很顯然,1和2簡單易用,但正是這個原因,通訊協議根本沒有加密,也沒有裝置的身份驗證。

目前在市場上99%模組都是這樣,比如最流行的esp8266。

至今為止,尚未見到過做了安全處理的wifi模組。

五、zigbee攻擊

zigbee宣稱很安全,但是進入國內以後,所有廠商基於商業壁壘需要,都會修改zigbee協議,或者加上不同的密碼。

zigbee模組跟wifi模組類似,1和2同樣非常容易攻擊。

不管zigbee協議是多麼的安全,同一家模組廠商生產的zigbee模組通訊密碼都是完全一樣的,除非客戶特別要求。

也就是說,如果安全評估人員想攻擊zigbee裝置或zigbee閘道器,只需要去同乙個zigbee模組廠家購買乙個模組即可。

六、rf射頻攻擊

rf裝置一般工作在433m/315m,作為第一代智慧型家居核心無線技術,它只能傳輸幾個資料位,根本沒有加密,也根本沒有能力加密。

常見攻擊方法是設計一塊在該頻段的接收裝置,監聽無線空間的控制訊號,只需要重發即可達到同樣的控制效果

預防方法:小車鑰匙用輪詢碼解決了該問題

end.

物聯網智慧型硬體裝置身份驗證機制

裝置身份驗證有以下目標 1,別人的裝置不能接入我們的雲平台 2,我們的裝置,不能接入別人的雲平台 3,考慮到裝置要批量生產,雲平台先生成裝置編碼再寫入每個裝置的方法,非常不現實!那麼,標準的裝置身份驗證應該是 1,裝置上電聯網後,需要乙個啟用過程 2,裝置向雲平台申請啟用,包括 廠商 生產批次 生產...

物聯網裝置微信硬體平台接入

1 硬體裝置直接接入 裝置廠商沒有雲伺服器的方式 從友好互動和方便性我們選擇了第二種。接入方案看 1 準備條件 2 做介面開發 接下來需要至少實現如下介面 在表結構設計上使用mongodb進行儲存,因為xml和json儲存方便直接。對xml解析使用dom4j包,匯入方式 org.dom4j dom4...

物聯網裝置恐成黑客攻擊利器

友訊科技日前遭美國聯邦 委員會 ftc 控告,旗下路由器 網路攝影機缺乏安全防護,使得上萬名消費者暴露於被黑客或惡意軟體攻擊的危險中,情節嚴重甚至恐遭禁售商品,或遭到罰款。對於ftc提告,友訊表示該公司一直有在加強安全防護,目前也已經介入了解,並委託法律團隊處理訴訟,以維護權益及商譽。安全大廠趨勢科...