####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################
IoTSeeker可以帮助企业扫描其网络中的物联网设备,检测其密码是否已被修改,或设备是否处于出厂设置状态。早期的Mirai恶意软件主要利用IoT设备的telnet服务进行入侵感染,而IoTSeeker主要利用HTTP / HTTPS服务来进行检测识别。
项目地址
https://github.com/rapid7/IoTSeeker
工具特点
为了适应多种类型IoT设备,和大范围IP网络扫描,IoTSeeker具备以下特点:
高并行性:使用Perl模块AnyEvent,可以在同一时间执行数以千计的IoT设备扫描
可扩展性:无需更改或编写大量代码,支持很多新型设备
文件组成:工具文件有两部分组成,一个为设备配置识别的JSON格式文件devices.cfg,另一个为进行扫描控制的Perl文件iotScanner.pl。
运行环境:IoTSeeker目前的运行环境仅支持Linux或Mac OS系统
安装
-
确保系统安装了Perl和cpan(安装方法自行百度)
-
用以下命令安装所需Perl模块 :
cpan AnyEvent::HTTP Data::Dumper JSON
运行示例
perl iotScanner.pl 1.1.1.1-1.1.4.254,2.1.1.1-2.2.3.254
原文始发于微信公众号(菜鸟小新):IoTSeeker:物联网默认密码凭据网络扫描工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论