了解物聯網以及如何進行物聯網滲透測試
發布時間:2021-12-20 www.xstr.xyz
物聯網滲透測試是對物聯網設備中各種組件進行的評估和利用,以檢查漏洞并使其更加安全。
眾所周知,物聯網(IoT)是一個嵌入傳感器、智能軟件和人工智能(AI)技術的物理對象網絡,旨在將它們連接到不同的物理設備,并通過互聯網交換信息和數據。
這些設備包括從家用物品到精密復雜的工業工具的所有物品。據估計,已經70多億個設備通過互聯網連接,預計到2025年將增長到220億個。
物聯網設備的重要性
物聯網基本上基于數字世界與物理世界無縫集成的原則。可以通過嵌入式設備連接日常物品,并確保設備之間的無縫通信。低成本計算、云計算技術、大數據、數據分析和不斷發展的移動技術,確保設備可以在無需人工干預的情況下以自動化方式共享和收集數據。互聯網為物聯網設備提供了記錄、監控和調整連接設備之間交互的媒介。
物聯網產品和設備也不例外,存在安全漏洞,可以像其他設備一樣受到攻擊。物聯網設備應進行漏洞測試,并應具有與其他設備相同的安全標準。由于物聯網設備的數量預計將呈指數級增長,因此沒有安全的物聯網設備可能是災難性的。賽門鐵克2019年進行的互聯網安全研究表明,物聯網攻擊在過去三年中增加了600%。
平均而言,一個月內有近5200臺設備受到攻擊,其中90%的攻擊與路由器和嵌入式攝像頭有關。物聯網攻擊至關重要,因為它可能導致數據泄露和未經授權將數據用于犯罪活動。由于這些設備與我們的日常生活息息相關,因此必須保護它們。滲透測試可以確保這些設備沒有任何漏洞并且是安全的。
物聯網設備的滲透測試
以下是開放式Web應用程序安全項目(OWASP)在構建、部署或管理物聯網設設備時要避免的十件事。在對物聯網設備執行滲透測試時,這一列表可以提供對清單的參考:
●弱密碼、容易猜到或硬編碼的密碼
●不安全的網絡服務
●不安全的生態系統接口
●缺乏安全更新機制
●使用不安全或過時的組件
●隱私保護不足
●不安全的數據傳輸和存儲
●缺乏設備管理
●不安全的默認設置
●缺乏物理硬化
物聯網滲透測試是對物聯網設備中各種組件的評估和利用,以檢查漏洞并使其更加安全。對物聯網設備及其嵌入式系統的攻擊分為三種類型,它們是:
●軟件攻擊
●非侵入性硬件攻擊
●侵入性硬件攻擊
軟件攻擊包括對固件的攻擊和針對其漏洞的攻擊。第二種類型的攻擊包括在不損壞硬件的情況下從硬件中提取數據,而第三種類型涉及打開或破壞硬件以滲透和提取數據。
以下是為檢查漏洞和弱點而進行的測試列表。
●檢測未受到保護的暴露通信端口:物聯網設備中的端口有時由于疏忽或調試而保持打開狀態。Shodan是網絡上連接設備的搜索引擎,它概述了相互連接的系統。用戶可以搜索設備的默認憑據,并收集有關的設備和其他服務的信息。
像Nmap這樣的一種端口掃描器,使滲透測試器能夠檢查未受保護的開放端口。監控數據流量還使測試人員可以監控不同的端口并檢查它們是否受到保護。開放端口表示連接到可被利用的內部系統的漏洞。
●嗅探:設備使用無線接口或數據包形式的通信方式來交換數據和信息。Wireshark是一種數據包分析工具,可以攔截從源設備來回傳輸到不同物聯網設備的數據包,并從中檢索信息。在滲透測試期間,數據包分析器會阻止對數據進行加密,并查找可被利用的密碼、密鑰和哈希等關鍵信息。
●檢測后門和配置接口:配置接口是為產品設計的,方便開發者測試和修改產品。但是開發人員有時無法保護此接口,并為網絡攻擊留下后門。滲透測試人員使用嗅探通過隔離數據交換來檢測這些接口。
●緩沖區溢出:緩沖區溢出是將數據寫入嵌入式系統的緩沖區,超出其容量。這導致相鄰的內存空間被重寫,因為緩沖區的內存容量相對較低。這使嵌入式系統保持打開狀態,然后網絡攻擊者可以將惡意代碼發送到緩沖區的重寫部分。Pen test可以測試具有較大值的緩沖區,從而檢測網絡攻擊者可以利用的漏洞和弱點。
●密碼破解:在物聯網設備中可能會繞過或破解密碼,從而導致從產品開發階段開始使用默認密碼。此外,在多個設備上使用相同的密碼,這使黑客更容易入侵多個設備。滲透測試使用密碼目錄和暴力方法來破解密碼并檢查密碼強度。
●調試:調試接口通常在目標物聯網設備上仍然打開和可用。訪問此界面將為網絡攻擊者節省大量時間并讓他們直接控制設備。滲透測試檢查設備的調試接口是否仍然打開并提醒組織。
●固件修改:物聯網設備存在許多可被利用的漏洞。其中一個漏洞是固件修改,包括將惡意軟件注入固件,進行內存轉儲,通過逆向工程研究內存接口,并將惡意代碼注入內存,然后將代碼放回執行惡意軟件腳本的設備并滲透到系統中,讓網絡攻擊者可以訪問。