以前,为了展现物联网攻击的危害,我总是要想很多故事讲给你们听,比如小红在家洗澡,一言不合被破解后摄像头直播;老张的媳妇出轨黑客老王,老王密谋控制老张高速行驶的物联网汽车,来个紧急制动,车毁人亡,搂着媳妇把家还……
哦哟哟,这些故事都好没有节操。
于是,我打算洗心革面,重新做人。。。不,讲故事。
最近,雷锋网(公众号:雷锋网)的同事写了一篇《刚刚,阿里宣布全面进军一条新的主赛道》,讲了讲阿里将全面进军物联网领域,就轻松达到5W+阅读量,哼,我不服!我要写一篇“怼文”:黑客到底如何对物联网发起攻击,整个攻击链是怎样。
于是,我请教了绿盟科技的几位专家(杨传安、李东宏等人)。
我:老师,如果我想当黑客攻击物联网设备,应该怎么做。
李东宏:你应该。。。现在就打消这个念头,不然我们就用技术反制你,然后和警察蜀黍打配合,抓住你。。。
我:不要这么认真,我们假设下,那些安全研究人员还教我“不知攻,焉知防”呢,是吧?(套路。。。)
李东宏:你这么说也有点道理,好吧,我们先来看下。
********
之一步:设备选型
原则1:假如我是一个黑客,当然为了利益更大化,要选择选一个市场占有量较大的厂商。
原则2:寻找市场占有量较高的设备型号。如果我找到一个漏洞,能一下拿下市场上10万,甚至100万台设备,简直就是隔山打牛,坐拥肉鸡。不然,我吭哧吭哧花了五万块,结果就获益5000块,不是费力不讨好嘛。
原则3:虽然一个物联网设备厂商推出了很多型号的同类产品,但往往用的是同一套系统,不同的宏开关,比如, *** 摄像头的漏洞可能在多媒体摄像机中存在。所以,黑客会关注历年漏洞信息,老漏洞新用,或者在漏洞被修复前打个时间差用一用都是有可能的。
原则4:要看厂商是否有相关的安全团队或者合作公司支持,如果我只是一个菜鸟黑客,刚学会了皮毛,就被黑客大牛反制,大概就会“出师未捷身先死”了。或者,这种物联网设备可能漏洞数量会较少,人家早发现早补完了,难道留着漏洞给你过年?
第二步:本地漏洞挖掘
选好型,拿到设备的之一手动作,当然是把设备拆开,获得固件。
目标点1:获取设备指纹,因为它将告诉一个黑客,这个设备在互联网上的资产暴露情况。
目标点2:拆解固件,找到设备的后门指令或弱口令,所谓后门口令,就是粗心的厂家在发布产品时没有把调试版本里的口令去掉,而弱口令,就是出厂口令,比如1234567、000000,但是粗心的用户没有安全意识,觉得初始口令比较好记。
目标点3:进入 WEB 界面,突破管理员限制,挖掘其中的未授权漏洞,控制物联网设备。通过WEB 界面,还可以了解用户泄露的账户信息。
目标点4:分析设备是否有对外的安全服务,利用弱口令和安全服务,就可以控制物联网设备。
目标点5:分析是否有公开漏洞测试,比如,如果是一个LINUX系统,它经常有一些漏洞公布,假如我是一个黑客,只要到网上寻找相关的漏洞和利用工具,就能开干了。
第三步:工具 ***
拿下一种物联网设备,肯定是为了利益转换,那么,接下来黑客就会开始写工具了。
工具1:资产识别工具,通过对一种设备进行分析,然后扫荡整个互联网上的相同设备。
工具2:漏洞利用工具,利用现有框架,或者自己编写一个独立的漏洞利用小工具。
第四步:资产统计
这些工具做好后,黑客会进行二次扫描和情报监测,评估漏洞在互联网的可控制量,以便随后输出一个利益评估的价值体系,也就是传说中的“定价”了!
4月1日晚,罗永浩在抖音直播卖货,有超过4800万人观看,成交额1.1亿元。在如此成绩背后,都是哪些群体与品牌在为抖音与罗永浩之间的流量买卖买单呢? 罗永浩终于决定,上抖音直播卖货的首秀,就放在愚人...
临沂市民生网(王志刚)5月17日讯:2014年8月,一个白茶品牌——传成老树白茶问世,此后,从央视的的发现之旅,到室外大屏幕,广播电台…经常可以看到它的影子,只要是品过传成老树白茶的人都对其赞赏有加,...
以图片社区为例,结合我的实践经验,从待解决问题、输入、计算逻辑、输出四要素,拆解热度算法如何设计。 一、背景 在内容社区中,热度算法是基于实际用户反馈行为,比如内容的点赞、收藏等数据,而实时计算得到...
(原标题:"BT天堂"站长被判侵犯著作权罪 获刑3年被罚80万)“扫黄打非”微信公号1月2日消息,近期,江苏省淮安市中级人民法院以侵犯著作权罪,判处被告人袁某某有期徒刑三年,并处罚金人民币八十万元。2...
一、专业盗微信黑客联系方式(专业盗微信黑客联系方式好评) 1、找一个微信黑客。高手。有大事找。谢谢首先判断它是,发的不是关于班群的事情,而且如果他发的是那个教育的链接,一定不要点进去,因为那里面就是...
与住宅建筑对比,店铺有其独特性,群众在选购店铺时要需注意。并不一定的店铺都能够买,那麼石家庄市有哪些的店铺能够交易呢?石家庄市有什么好店铺? 什么叫好店铺?第一个是——的好部位 [北疆乐泰...