文章来源:信睿物联网
物
联
网
物联网改变了
我们的生活和工作模式
那么,到底什么是物联网?
什么是物联网安全?
今天小编就带你了解
关于物联网安全的相关内容
IOT是什么?
★物联网( IoT ,Internet of things )即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点(时间与空间),人、机、物的互联互通。
★物联网是新一代信息技术的重要组成部分,IT行业又叫:泛互联,意指物物相连,万物万联。由此,“物联网就是物物相连的互联网”。
★物联网(Internet of Things)是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。
什么是物联网安全?
★对RFID的攻击。RFID技术是物联网的关键技术之一,目前主要应用于“无人超市”等。
★对WSN的攻击。WSN就是无线传感网,在物联网的底层就是感知层,这一层包括大量的传感器,当传感器工作起来就会产生大量的数据,在传输的过程中一旦被不法分子截获,后果将不堪设想。WSN目前在军事中有相关应用。
★对路由器的攻击。路由器是很重要的网络设备,一旦被攻击,可能导致网络瘫痪,典型的有Dos攻击、DDos(分布式拒绝服务)攻击。
★另外还有对通信线路的攻击、对用户的攻击以及对服务器的攻击等。
★未经身份验证的更新机制
★SQL / JSON注入
★设计逻辑
★过于信任
★缓冲溢出导致的DOS或RCE
★堆栈溢出导致的DOS或RCE
物联网安全的新动向
1、物联网工业控制系统成为新的攻击重点。物联网的兴起带动了很多产业的发展,智能交通、无人驾驶、智能电网(供电控制系统),这些都将会成为下一个攻击的重点。
2、僵尸物联网成为网络攻击的新方式。僵尸物联网攻击就是通过物联网硬件向互联网展开大规模DDos攻击。
3、网络信息搜索功能将演变成攻击物联网的工具。目前有些搜索引擎能够搜索到在线的网络设备,包括这些设备准确的地理位置等,这对于物联网来说是相当危险的。
我们了解了什么是物联网
以及什么是物联网安全
那么作为新手应该如何学习呢?
怎样成为一名合格的
物联网安全人员呢?
如何学习呢?
作为从新手过来的我,在这里和大家分享我的经验。
在我们的生活当中,最常见的物联网设备是什么呢?那肯定是路由器,那应该怎样才能挖掘出来一个漏洞呢?
首先,我们先去CVE官网也就是国家漏洞数据库,搜索一下历年的该品牌被公布出来的漏洞;
然后再去GitHub搜索一下该CVE编号,看看有没有大神公开POC(EXP Exploit 漏洞利用代码,运行之后对目标进行攻击。POC Proof of Concept 漏洞验证代码,检测目标是否存在对应漏洞。)
同时我们还要去学习Python,熟练使用正则匹配,request,urllib2这一类的请求库;
作为新手我们肯定不懂漏洞是怎么产生和挖掘出来的,那么我们就从HTTP服务层开始,从最老的漏洞开始学;
去官网下载下来固件,配合FirmAE(https://github.com/pr0v3rbs/FirmAE)和binwalk(https://github.com/ReFirmLabs/binwalk)来对固件进行模拟和固件解压;
关注我们很长时间的粉丝应该知道我们每期的固件分析都是使用这两个工具来辅助分析的;
为什么要对固件进行模拟呢?可以节约我们的学习成本;
使用历年的一些老的漏洞可以让我们更快的了解什么是漏洞、漏洞是利用的、带来的危害有哪些;
同时,我们在不断模拟固件中就可以很熟练的使用这些分析工具来辅助我们对漏洞的挖掘;
有一句话“实践是检验真理的唯一标准”,通过理论和实战,让我们对每一个漏洞的细节的影响就更加的深刻,同时我们还要记录笔记,方便后期的巩固。
如何进阶呢?
前面使用工具对Web服务进行学习分析,现在对HTTP服务一些页面的漏洞比较熟悉了,那么接下来就开始进阶了,IOT设备不像我们常见的网站、APP一样,它虽然也是使用前端后端的形式,但是他的后端都是基于C,C++这些底层语言开发的,服务都是基于一些二进制文件RUN起来的。
作为进阶,我们就开始对二进制进行分析,分析其底层代码。这里我们就需要使用一个工具---IDA,使用它可以对IOT设备的底层二进制文件分析,这就需要我们学习如何使用IDA这个工具了。相信百度是个好东西,能查询到你想要的知识。再结合我们上面入门的搞的那些漏洞,来分析他们具体造成的原因,通过每次对不同的固件的不同位置造成的漏洞函数记录再结合百度搜索了解函数的具体用法,慢慢的我们积累的底层漏洞点就多了,就有经验了。
接下来我们就开始来尝试复现最新的漏洞,有的可以模拟的就模拟,模拟不了的就只能去购买硬件级的设备。先从有POC的开始,然后是没有POC的去研究出来漏洞具体的点,尝试写出来POC。利用现有的描述和以往的经验去独立复现并且写出来一个完整的漏洞分析paper。
如何成为合格的物联网安全人员
光复现和分析漏洞只能积累我们的经验,现在我们的经验积累的够多了,我们开始漏洞挖掘。先从各大品牌厂商的官网下载下来固件,对没有加密的固件进行解压分析,在结合历史数据和经验去尝试性的挖掘。当你自己独立挖掘出来第一个漏洞之后你就会爱上这个行业。
在挖掘的同时我们还不断的记录每一步挖掘的方法和最终结果,一点一点的积累。最后在输出一份完美的漏洞挖掘报告,同时向厂商报告漏洞细节!完成一个最基本的漏洞响应。
每一次渗透测试
和漏洞挖掘都是从信息收集开始
再一步一步的深入挖掘
历史公布出来的漏洞细节
对我们后期的漏洞挖掘
有着很大的帮助