用户中心

资讯 > 业界新闻

了解物联网以及如何进行物联网渗透测试

www.cechina.cn2021.12.20阅读 3222

  物联网渗透测试是对物联网设备中各种组件进行的评估和利用控制工程网版权所有,以检查漏洞并使其更加安全。
  众所周知,物联网(IoT)是一个嵌入传感器智能软件人工智能(AI)技术的物理对象网络,旨在将它们连接到不同的物理设备,并通过互联网交换信息和数据。
  这些设备包括从家用物品到精密复杂的工业工具的所有物品。据估计www.cechina.cn,已经70多亿个设备通过互联网连接,预计到2025年将增长到220亿个。
  物联网设备的重要性
  物联网基本上基于数字世界与物理世界无缝集成的原则。可以通过嵌入式设备连接日常物品,并确保设备之间的无缝通信。低成本计算、云计算技术、大数据、数据分析和不断发展的移动技术,确保设备可以在无需人工干预的情况下以自动化方式共享和收集数据。互联网为物联网设备提供了记录、监控和调整连接设备之间交互的媒介。
  物联网产品和设备也不例外,存在安全漏洞,可以像其他设备一样受到攻击。物联网设备应进行漏洞测试,并应具有与其他设备相同的安全标准。由于物联网设备的数量预计将呈指数级增长,因此没有安全的物联网设备可能是灾难性的。赛门铁克2019年进行的互联网安全研究表明,物联网攻击在过去三年中增加了600%。
  平均而言,一个月内有近5200台设备受到攻击,其中90%的攻击与路由器和嵌入式摄像头有关。物联网攻击至关重要,因为它可能导致数据泄露和未经授权将数据用于犯罪活动。由于这些设备与我们的日常生活息息相关,因此必须保护它们。渗透测试可以确保这些设备没有任何漏洞并且是安全的。
  物联网设备的渗透测试
  以下是开放式Web应用程序安全项目(OWASP)在构建、部署或管理物联网设设备时要避免的十件事。在对物联网设备执行渗透测试时,这一列表可以提供对清单的参考:
  ●弱密码、容易猜到或硬编码的密码
  ●不安全的网络服务
  ●不安全的生态系统接口
  ●缺乏安全更新机制
  ●使用不安全或过时的组件
  ●隐私保护不足
  ●不安全的数据传输和存储
  ●缺乏设备管理
  ●不安全的默认设置
  ●缺乏物理硬化
  物联网渗透测试是对物联网设备中各种组件的评估和利用,以检查漏洞并使其更加安全。对物联网设备及其嵌入式系统的攻击分为三种类型,它们是:
  ●软件攻击
  ●非侵入性硬件攻击
  ●侵入性硬件攻击
  软件攻击包括对固件的攻击和针对其漏洞的攻击。第二种类型的攻击包括在不损坏硬件的情况下从硬件中提取数据,而第三种类型涉及打开或破坏硬件以渗透和提取数据。
  以下是为检查漏洞和弱点而进行的测试列表。
  ●检测未受到保护的暴露通信端口:物联网设备中的端口有时由于疏忽或调试而保持打开状态。Shodan是网络上连接设备的搜索引擎,它概述了相互连接的系统。用户可以搜索设备的默认凭据,并收集有关的设备和其他服务的信息。
  像Nmap这样的一种端口扫描器,使渗透测试器能够检查未受保护的开放端口。监控数据流量还使测试人员可以监控不同的端口并检查它们是否受到保护。开放端口表示连接到可被利用的内部系统的漏洞。
  ●嗅探:设备使用无线接口或数据包形式的通信方式来交换数据和信息。Wireshark是一种数据包分析工具,可以拦截从源设备来回传输到不同物联网设备的数据包,并从中检索信息。在渗透测试期间,数据包分析器会阻止对数据进行加密控制工程网版权所有,并查找可被利用的密码、密钥和哈希等关键信息。
  ●检测后门和配置接口:配置接口是为产品设计的,方便开发者测试和修改产品。但是开发人员有时无法保护此接口,并为网络攻击留下后门。渗透测试人员使用嗅探通过隔离数据交换来检测这些接口。
  ●缓冲区溢出:缓冲区溢出是将数据写入嵌入式系统的缓冲区CONTROL ENGINEERING China版权所有,超出其容量。这导致相邻的内存空间被重写,因为缓冲区的内存容量相对较低。这使嵌入式系统保持打开状态,然后网络攻击者可以将恶意代码发送到缓冲区的重写部分。Pen test可以测试具有较大值的缓冲区,从而检测网络攻击者可以利用的漏洞和弱点。
  ●密码破解:在物联网设备中可能会绕过或破解密码,从而导致从产品开发阶段开始使用默认密码。此外,在多个设备上使用相同的密码,这使黑客更容易入侵多个设备。渗透测试使用密码目录和暴力方法来破解密码并检查密码强度。
  ●调试:调试接口通常在目标物联网设备上仍然打开和可用。访问此界面将为网络攻击者节省大量时间并让他们直接控制设备。渗透测试检查设备的调试接口是否仍然打开并提醒组织。
  ●固件修改:物联网设备存在许多可被利用的漏洞。其中一个漏洞是固件修改,包括将恶意软件注入固件,进行内存转储,通过逆向工程研究内存接口,并将恶意代码注入内存www.cechina.cn,然后将代码放回执行恶意软件脚本的设备并渗透到系统中,让网络攻击者可以访问。
版权声明:版权归控制工程网所有,转载请注明出处!

频道推荐

关于我们

控制工程网 & CONTROL ENGINEERING China 全球工业控制、自动化和仪器仪表领域的先锋媒体

CE全球

联系我们

商务及广告合作
任小姐(北京)                 夏小姐(上海)
电话:010-82053688      电话:18616877918
rendongxue@cechina.cn      xiashuxian@cechina.cn
新闻投稿:王小姐

关注我们的微信

关于我们 | 网站地图 | 联系我们
© 2003-2020    经营许可编号:京ICP证120335号
公安机关备案号:110102002318  服务热线:010-82053688