物联网智能硬件设备常见攻击方法

以太网接入型设备,一般分为网线或WiFi两种。不管是WiFi还是网线,可以通过局域网抓包、笔记本WiFi桥接抓包等等手段。
最著名的抓包软件 Wireshark
如何抓取硬件设备的网络数据包,考量的是网络知识基本功,需要大家自行度娘!

基本准备工作:
1,Wireshark监听udp的53端口,一部分硬件设备会使用域名,连接服务器之前,需要首先进行域名解析,走的就是udp53端口,也有极少数可能走tcp53
2,通过桥接等手段,让硬件设备的任何数据包必须经过本机,Wireshark不设过滤器,通过抓到的数据包找到相关信息
3,什么工具都不用,去路由器管理界面查看DHCP、DNS、HTTP等相关记录

下面是常见的物联网系统安全评估手段(!!!请大家不要干坏事,我将不承担任何后果!!!)

一、DDOS攻击
无论如何,抓包一定可以得到服务器地址和端口,绝大部分只有一个,极少数设备会使用一个验证,一个通信。
然后就可以多种手段去虐这台服务器,单台服务器,一般只需要三五台高性能高带宽计算机,就可以实现局部或全部堵塞。
基于安全评估需要,超级码神工具的网络调试工具,可以开启1万到5万连接,连续发送亿万数据包。
超级码神工具XCoder(下载&攻略)
http://www.newlifex.com/showtopic-260.aspx

DDOS攻击最简单产生效果,因为一般设备都会固定死服务器地址,只要源源不断的建立连接发送数据,很快就可以耗尽服务器资源。
并且绝大部分物联网云平台非常脆弱,在此非法数据攻击之下,可以靠近CPU、内存、带宽,并产生大量错误日志消耗硬盘资源。
所有固定指向该服务器的硬件设备,将全部无法使用网络功能。

预防方法:紧抓云平台安全性,动态分配设备所连接服务器。

二、重放攻击RelayAttach
反复给设备上电断电,观察数据包变化情况。
如果多次上电断电得到的数据包相同,那么就完全具备了重放攻击的条件。
那么只需要把这个数据包内容按照十六进制字符复制下来,然后借助工具向服务器相应端口快速发送海量请求。
基于安全评估需要,超级码神工具提供该功能。

重放攻击最大优势是不怕一切防火墙,因为发过去的数据包都是合法数据包,防火墙必须放行!

预防方法:通信协议必须支持序号或随机数,相同指令重复发送必须确保数据包内容不同。
新生命标准网络协议支持预防重放攻击。
新生命团队标准网络封包协议
http://www.newlifex.com/showtopic-1550.aspx

三、业务数据干扰
一般硬件跟服务端通信指令分为三种:登录验证、心跳、业务数据传输。
目前国内小公司生产的联网设备,约有90%根本没有登录验证,这就为业务数据干扰攻击提供了可能。
这些小公司几乎没有互联网系统开发经验,大多数从串口设备控制转化而来,熟悉Modbus(没有验证),直接进行业务数据透传,根本没有验证和心跳。
更多的公司没有能力去做联网通信模块,直接采购其它小公司的联网模块,最多的就是串口透传模块。
而模块提供商为了降低模块使用复杂度以及提升兼容性,更不会去做验证。

抓包发现,如果多个数据包格式完全一样,只有局部数据变化,很有可能就是直接透传的数据。
这个时候,安全评估人员不仅可以解码得到设备出来的数据,还可以伪造数据发给服务端。

预防方法:通信协议必须加密,并且有严格的身份验证,云平台需要能够验证请求方是否合法设备。

四、WiFi攻击
最近两年WiFi在智能硬件中的应用非常流行。
一般WiFi模块有3种用法:
1,模块自身带有一些IO口,可以实现简单的开关控制。模块厂商会开放控制协议。
2,串口透传,单片机发给模块的任何数据,模块都会发给对应的云平台,云平台下发的数据也可以通过串口收到
3,SoC片上开发,自定义协议
很显然,1和2简单易用,但正是这个原因,通信协议根本没有加密,也没有设备的身份验证。
目前在市场上99%模块都是这样,比如最流行的ESP8266。
至今为止,尚未见到过做了安全处理的WiFi模块。

五、Zigbee攻击
Zigbee宣称很安全,但是进入国内以后,所有厂商基于商业壁垒需要,都会修改Zigbee协议,或者加上不同的密码。
Zigbee模块跟WiFi模块类似,1和2同样非常容易攻击。
不管Zigbee协议是多么的安全,同一家模块厂商生产的Zigbee模块通信密码都是完全一样的,除非客户特别要求。
也就是说,如果安全评估人员想攻击Zigbee设备或Zigbee网关,只需要去同一个Zigbee模块厂家购买一个模块即可。

六、RF射频攻击
RF设备一般工作在433M/315M,作为第一代智能家居核心无线技术,它只能传输几个数据位,根本没有加密,也根本没有能力加密。
常见攻击方法是设计一块在该频段的接收设备,监听无线空间的控制信号,只需要重发即可达到同样的控制效果

预防方法:小车钥匙用轮询码解决了该问题

End.

时间: 2024-10-21 04:28:19

物联网智能硬件设备常见攻击方法的相关文章

物联网智能硬件设备身份验证机制

设备身份验证有以下目标:1,别人的设备不能接入我们的云平台2,我们的设备,不能接入别人的云平台3,考虑到设备要批量生产,云平台先生成设备编码再写入每个设备的方法,非常不现实! 那么,标准的设备身份验证应该是:1,设备上电联网后,需要一个激活过程2,设备向云平台申请激活,包括 厂商.生产批次.生产密码.芯片唯一编码 等信息3,云平台判断并通过激活,根据诸多信息生成全局唯一的设备编码,如果是重复激活,需要根据芯片唯一编码查到上一次分配给该设备的设备编码4,云平台告知硬件设备激活成功,并下发设备编码以

智能家居更该关注的是智能服务平台,而不是智能硬件设备

物联网IOT不仅是将一些设备连接在一起,还需要让它们能提供智能服务,以方便人们的生产.生活,提高效率,增加满意度. 物联网不是这两年才一下冒出来的,而是几十年市场技术积累改进的结果.比如工业上早就有工业自动化的说法,家庭在90年代也出现了音视频管理系统.这些都是今天我们所提的越来越红火的物联网的基石. 相比较车联网,智能家居要更复杂,难度更大.因为首先来说,汽车企业壁垒更高,往往由几个大企业控制中下游,比如通用.克莱斯勒.博世,行业标准也容易达成,而家庭电子产品,涉及的行业更多,尤其智能家居生活

[典型漏洞分享]关于智能硬件设备的近程攻击

以YS的一个实际案例说明一个几乎属于智能硬件设备专属的攻击类型 设备串口登录不需要认证[低] 问题描述:          在进行底层的嵌入式开发时,开发人员为了方便调试,往往会在设备上预留一个调试接口(比如:串口),而这种设备接口一般是不需要认证即可登录进行调试的,而且往往获取到的是最高权限,服务器以及智能手机终端都可能预留这样的调试接口,但它们受到的威胁和在物联网中很多放在无人看管的区域的智能硬件设备是不一样的,由于服务器有机房的重重把手和看护,手机一般始终在用户身上,所以威胁要小不少,但对

web安全 -- 常见攻击方法及预防措施

一.sql注入 sql注入,是指攻击者在猜测出服务器上要执行sql后:通过输入数据,拼接原来要执行的sql而形成新的sql:从而到达改变原来查询的意义的目的. -- 原来sql select xxx from table_x where id = $id; -- 用户输入数据 $id = '1 or 1=1' -- 拼接后sql select xxx from table_x where id = 1 or 1=1 实质问题: 在于简单地混合代码和用户数据.原则上代码和用户数据要严格分离,用户数

开发一个指纹比对、记录路程和时间的智能硬件设备!技术高手快快出招吧!

今天我爱方案网小编推荐任务需要开发一套多用户的计步健康系统,要能够完成用户的指纹录入和识别,引导用户注册并录入信息,记录用户行走相关的参数并将这些信息上传至服务器.希望开发团队能够将硬件.软件和服务器端的配置打包一同交付.各路高手行动起来吧! 任务名称:指纹比对.记录路程和时间的硬件设备开发 任务酬金:100,000元 需求场景:设计一套计步设备系统,该系统可以实现用户注册记录,指纹匹配,用户计步信息.行走距离信息.卡路里信息等的记录,并将以上信息上传到服务器.需要软件.硬件开发,后台服务器配置

智能硬件设备—配置服务+应用商店

一. 配置服务 背景: 各个业务APP模块很多场景都需要进行灰度配置,控制客户端的参数.(例如 轮询时间间隔,日志文件大小,文件上传开关等等),各个业务模块需要自己实现接口请求去服务端获取并解析数据. 在新的架构中,专门开发一个配置服务APP专门用于去服务端获取配置,同时和其它APP通过aidl接口进行通信. 重难点: 1. 接口设计既要简单又要满足各业务APP需求 2. 容错性: 当业务APP不断通过aidl接口调用请求时,对其接口调用进行保护,设置最小调用时间间隔. 3. aidl绑定超时处

技术分析:智能硬件蠕虫威胁互联网安全(转)

读后感:物联网真正到来的时候对网络安全将产生极大挑战,将来感知层设备已不仅仅是一个简单的嵌入式设备了,而是作为性能强劲的主机存在,但这些设备的安全防护显然是不能跟我们使用的主机相比的,所以极具危害. 原帖地址:http://www.freebuf.com/articles/terminal/55382.html 引用: 前日起(12月10日)全球互联网范围DNS流量异常.云堤团队(DamDDoS)迅速参与分析处置.本次事件攻击自12月10日凌晨起至今仍在持续,为近年来持续时间最长的DNS DDo

安卓APP与智能硬件相结合的简易方案

第1章 概  述 (作者小波QQ463431476) (来源http://blog.chinaaet.com/zhaocundang/p/5100017645博客) (来源   http://www.cnblogs.com/xiaobo-Linux/博客) 1.1 设计背景与意义 安卓物联系统的设计主要是解决安卓手机APP与智能硬件的结合,将互联网和生活中使用的家用电器结合.像智能家居那样,未来的发展离不开互联网,更离不开物联体系.手机通过4G网络就可以与家庭网络相连接,个人不在家中,就可以知道

智能硬件:突破创新的时代

9月20日,由搜狐IT.搜狐数码联合主办的2014第二届"中国智能运动会"在北京召开,这个空前的行业盛会除了有各硬件厂商悉数参与之外,来自搜狐IT自媒体的数百位作者也应邀出席.笔者本人作为一个资深的硬件产品爱好者,在受邀参与这个盛会的过程中除了逐一体验各厂商的最新硬件产品之外,还对这些不同品类的硬件产品在功能和体验方面进行了记录. 客观的来说,这个盛会所带来的硬件潮流是积极和有意义的,特别是一些智能硬件厂商通过这个盛会带来的技术变革和探索,对于整个行业和厂商自身都有着一定的促进意义,另