日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【基于Web攻击】的方式发现并攻击物联网设备,又是一个入狱小技巧

發布時間:2025/3/21 编程问答 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【基于Web攻击】的方式发现并攻击物联网设备,又是一个入狱小技巧 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

近二十年來,DNS重綁定(DNS rebinding)攻擊一直是討論的話題。盡管瀏覽器廠商做出了努力,但仍然無法找到一個能穩定抵御這些攻擊的防御系統。據說這類問題八年前就已經被修復了。但是這類攻擊通過新的攻擊向量再次出現。

總的來說,可以肯定未來的黑客活動將通過多個現有攻擊組合形成新的攻擊向量。這些新攻擊向量的一個很好的例子就是攻擊加密貨幣錢包的DNS重綁定攻擊。

設備與黑客發現和攻擊物聯網設備的方法

研究人員的目標是測試15個物聯網設備。這些設備中只有七臺有本地HTTP服務器,所以研究的重點放在它們上,它們包括:Google Chromecast、Google Home、一臺智能電視、一個智能開關和三個攝像頭。

使用的攻擊方法是:

欺騙受害人,誘導他們訪問攻擊者控制的網站。

在受害者的本地網絡上發現物聯網設備。

通過基于web的攻擊控制設備。

攻擊的持續時間

從技術上講,這不是新的攻擊向量。研究報告引用了之前的研究,發現攻擊者使用這些攻擊向量平均需要一分鐘才能獲得結果。奇怪的是,一項著名的研究結果

(What You Think You Know About the Web is Wrong)顯示,55%的用戶花在網站上的時間不超過15秒。看來大多數用戶不會受到物聯網漏洞的影響。
  但是在普林斯頓大學和加州大學伯克利分校的研究中,研究人員明顯縮短了攻擊的持續時間。研究人員表示使用他們發現的方法,可以比之前的研究更快地發現和訪問本地網絡中的設備。但是Chrome除外,因為它緩存DNS請求,如果TTL低于某個閾值,則忽略TTL。需要注意的是,隔離區(DMZ,防火墻內的內部網絡)中的設備通常被認為是安全的,因為用戶假設外部是無法訪問這些設備的。但是,通過這里描述的攻擊,攻擊者可以訪問受害者內部網絡中的瀏覽器。

發現HTTP端點

研究人員通過將這些設備連接到Raspberry Pi的無線接入點來分析這些設備。觀察并分析了從設備發送和接收的數據包,以及與每個設備綁定的移動應用發送和接收的數據包。通過分析發現了35個GET請求端點和8個POST請求端點。這些端點用于識別發現階段中的IP地址。

研究的階段

研究人員通過兩個不同的階段進行研究,即發現階段和接入階段:

發現階段的目標是在本地網絡上找到瀏覽器上包含HTML5元素的物聯網設備。

接入階段的目標是使用DNS重綁定和已發現的IP地址訪問HTTP端點。
1. 發現階段:識別物聯網設備

使用WebRTC獲取本地IP地址。

通過81端口向IP范圍內的所有IP地址發送請求。由于81端口通常不被占用,活動設備將立即響應一個TCP RST數據包。而對于IP范圍內的非活動設備,請求數據包將超時。

每個活動IP地址都接收到最初階段使用HTML5為35個GET端點收集的請求。根據返回的錯誤消息信息,攻擊腳本將識別IP地址是否與七個設備中的任意一個匹配。
  研究計劃使用三種不同的操作系統(Windows 10、MacOS和Ubuntu)和四種不同的瀏覽器(Chrome、Firefox、Safari、MicrosoftEdge)。然而只有Chrome和Firefox這兩個瀏覽器適合這項研究。因此不使用Safari和Edge瀏覽器,因為根據(基于Web的方式對本地物聯網設備的發現和控制的攻擊):

在Safari上,所有的FETCH請求都超時了,導致攻擊腳本將所有IP地址識別為不活動。而在Edge瀏覽器上,腳本可以使用FETCH請求正確識別活動IP地址,但Edge沒有公開詳細的HTML5錯誤消息,所以攻擊腳本無法識別Edge上的任何設備。

2. 接入階段:控制物聯網設備

受害者訪問攻擊者控制的域名(domain.tld),瀏覽器執行在攻擊者站點上找到的惡意JavaScript代碼。域名仍然解析為攻擊者的服務器IP。

惡意腳本請求domain.tld上的另一個資源,該資源僅存在于攻擊者服務器上。

如果受害者的本地DNS緩存仍然解析為攻擊者的遠程IP,則對/hello.php的請求將返回字符串“hello”,并重復步驟2。

但是如果受害者緩存中的domain.tld過期,則將向攻擊者發送新的DNS查詢。

最后將返回從發現階段中獲得的本地IP,而不是攻擊者的遠程IP,/hello.php不會使用字符串“hello”進行響應,而是使用不同的內容,如404錯誤,它告訴惡意腳本DNS重綁定攻擊已經成功。

通過這次攻擊,惡意腳本繞過了瀏覽器同源策略(Same-Origin Policy),并獲得了對運行在設備上的Web應用的訪問權限。現在攻擊者已經可以在Google Chromecast、Google Home、智能電視和智能開關設備上執行重新啟動或啟動視頻/音頻文件。

如何防止針對物聯網設備的DNS重綁定攻擊

研究人員稱,用戶、瀏覽器廠商、物聯網廠商和DNS提供商需要采取預防措施,以避免DNS重綁定攻擊。以下是研究給出的一些措施:

用戶可以在瀏覽器上禁用WebRTC,并防止泄露私有IP。攻擊者將能夠通過向私有IP范圍內的所有*.1地址(路由器地址)發送請求來發現用戶的私有IP。
  攻擊者假設所有物聯網設備的IP范圍與受害者的PC具有相同的IP范圍。用戶可以通過配置路由器的DHCP服務器,在另一個子網(如 /16)上分配IP地址。

用戶可以安裝dnsmasq,通過從DNS響應中刪除RFC 1918地址來防止DNS重綁定攻擊。用戶還可以使用dnsmasq的OpenWRT路由器。

物聯網廠商可以在發送到Web接口的請求中控制Host標頭。如果沒有符合RFC 1918的私有IP,則可以阻止訪問。

DNS提供商可以使用像dnswall這樣的機制從DNS響應中篩選私有IP。

瀏覽器廠商可以開發限制公網訪問私有IP范圍的擴展程序。

希望本文對大家有所收獲,免費獲取網絡安全相關的學習資料

總結

以上是生活随笔為你收集整理的【基于Web攻击】的方式发现并攻击物联网设备,又是一个入狱小技巧的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 性久久久久久久久 | 国产精品一区在线观看你懂的 | 欧美一区二区免费在线观看 | 91在线色 | 91亚洲精品国偷拍 | 欧美日韩在线视频播放 | 一级片播放 | www久久99| 狠狠操一区 | 久久精品av | 精品一区二区三区在线观看 | 四虎影库 | 少妇又色又爽又黄的视频 | 色中文网| 72种无遮挡啪啪的姿势 | 欧美 日韩 国产 高清 | 日本亚洲欧洲色 | 黄色美女免费网站 | 欧美天堂在线 | 久草中文在线 | 国产欧美视频在线播放 | 亚洲中午字幕 | 免费看av大片 | 国产精品高清在线观看 | jzzijzzij亚洲成熟少妇 | 综合色亚洲 | 国产精品天天干 | 91国模少妇一区二区三区 | 日本亚洲一区二区三区 | 超污网站在线观看 | 中文字幕在线播放视频 | 波多野结衣一区二区三区在线 | 欧美日韩精品一区二区在线观看 | 精品自拍偷拍 | 少妇99 | 插久久 | 综合在线一区 | 国产精品久久久久久久久久东京 | 欧美八区| 国产美女喷水视频 | 在线播放黄色网址 | 精品欧美在线 | 国产黄在线观看 | 激情五月开心婷婷 | 无码人妻少妇伦在线电影 | 看黄网站在线观看 | 日本激情在线 | 神马久久久久久久久久久 | 靠逼网站| 国产日产精品一区二区三区 | 一区二区三区黄色 | 一级久久久久 | 国内毛片毛片 | 激情网页| 男女深夜福利 | 欧美性天天影院 | 一卡二卡三卡在线观看 | 99久久精品国产一区二区三区 | 欧美性生活网 | 看av在线 | 91大神一区二区 | 色桃视频 | 色热热| 日本福利视频导航 | 日韩欧美大片在线观看 | 杨幂毛片午夜性生毛片 | 一区二区视频在线播放 | 国产免费无遮挡 | 国产精品电影 | 国产孕妇孕交大片孕 | 女同亚洲精品一区二区三 | 亚洲AV午夜福利精品一级无码 | 日韩精品免费一区 | 国内少妇精品 | 色又色| 精品国产污污免费网站入口 | 国产视频成人 | 秋霞毛片少妇激情免费 | 91蜜桃臀久久一区二区 | 麻豆chinese新婚xxx | 久久激情综合网 | 九色视频偷拍少妇的秘密 | 91在线视频免费播放 | 中文字幕一区二区在线观看 | 久久亚洲少妇 | 国产精品1024 | 午夜一区二区三区四区 | 奇米第四色影视 | 黑人精品欧美一区二区蜜桃 | 玖玖精品 | 免费精品视频在线 | 特黄aaaaaaa片免费视频 | 久久婷婷丁香 | 久久婷婷一区二区 | 中文字幕无码av波多野吉衣 | www.男女| 日韩城人免费 | 国内精品久久久久久久久 | 香蕉尹人网 |