无论在互联网还是内网场景中,对资产的准确识别一直是一个老生常谈的问题。但实际上随着物联网相关技术的不断发展,有越来越多新的设备类型出现在我们的网络中,所以说资产识别是一个进行时的问题,需要持续关注才能很好的解决。《物联网资产识别方法研究综述》和《物联网资产的6个特征》分别介绍了物联网资产相关的识别方法和开放HTTP服务的物联网资产的一些特征。本文介绍我们基于物联网资产的先验知识,做了一些物联网资产发现的实践工作。
2.1暴露在互联网的各类资产类型
通过网络空间搜索引擎,我们可以快速的知道,全世界大约有多少资产和服务器暴露在互联网上。那么具体都会有什么类型的资产和服务暴露在互联网上呢?
我们具体一些例子:
-
个人/企业网站或服务
个人/企业使用公网IP部署的网站或服务。
-
电商类服务
淘宝、京东等B2B、B2C、C2C的电商网站。
-
搜索类服务
百度、谷歌、豆瓣、知乎等搜索类服务网站。
-
数据库服务
MySQL、MongoDB、ES、Redis等数据库服务。
-
网络安全设备
WAF、防火墙、VPN等网络安全设备
-
IDC/家庭宽带
IDC主机和家庭宽带出口地址开放的服务
此外,物联网相关的资产有:
-
物联网/工业控制系统或服务
打印机、摄像头、智能家居等物联网设备或服务,还有工业控制系统服务
-
城市基础设施
智能交通、智慧城市、充电桩等城市基础设施系统
上述部分物联网资产可参见图1所示。
-
其他服务
2.2暴露物联网资产的特征
-
设备类型
物联网设备类型关键词。比如Camera、Router、Smart Home等。
-
厂商名称
物联网设备厂商列表可以通过搜索引擎上搜索获得。比如TP-Link、Broadlink等。
-
Web服务器
服务类网站常用的Nginx、Apache等作为Web服务器,而物联网设备常用嵌入式web服务器,比如Boa、thttpd、GoAhead等。
-
操作系统
常见的物联网操作系统。比如OpenWRT、Android Things、ConTIk等。
-
协议
物联网设备服务常用协议类型。比如:ONVIF、UPnP、RTSP、HTTP等。
本文主要使用物联网关键词、Web服务器、操作系统、协议等特征作为先验知识来筛选数据,然后再对筛选得到高置信度物联网设备的Banner中的高频词组进行统计,通过对高频的词组对应的资产标记处理,实现快速发现物联网资产类别。
3.1识别流程
-
根据不同协议采集互联网上存活的资产数据; -
使用物联网先验知识对全部资产进行过滤,得到高置信度物联网资产数据; -
对筛选得到的资产Banner中的词频进行统计; -
对词频排序得到高频词列表,并将Banner含有该词汇的资产信息放到一个类别中; -
对逐个类别进行处理,标记出物联网资产。
图2.基于物联网先验知识的资产识别流程
3.2标记举例
图5. 设备的服务页面
3.3识别效果
我们尝试标记了50个物联网关键词,通过对国内的开放HTTP的资产数据分析,共发现了112条物联网指纹,13个设备类型,涉及40个厂商,当然还意外发现了若干物联网蜜罐。相对于纯人工标记的方法,基于先验知识的标记物联网资产的方法大大缩小了标记的投入产出比,物联网资产发现效果还是十分明显的。
格物实验室专注于工业互联网、物联网和车联网三大业务场景的安全研究。 致力于以场景为导向,智能设备为中心的漏洞挖掘、研究与安全分析,关注物联网资产、漏洞、威胁分析。目前已发布多篇研究报告,包括《物联网安全白皮书》、《物联网安全年报2017》、《物联网安全年报2018》、《物联网安全年报2019》、《国内物联网资产的暴露情况分析》、《智能设备安全分析手册》等。与产品团队联合推出绿盟物联网安全风控平台,定位运营商行业物联网卡的风险管控;推出固件安全检测平台,以便快速发现设备中可能存在的漏洞,以避免因弱口令、溢出等漏洞引起设备控制权限的泄露。
伏影实验室专注于安全威胁与监测技术研究。 研究目标包括僵尸网络威胁,DDoS对抗,WEB对抗,流行服务系统脆弱利用威胁、身份认证威胁,数字资产威胁,黑色产业威胁及新兴威胁。通过掌控现网威胁来识别风险,缓解威胁伤害,为威胁对抗提供决策支撑。
网络安全发展至今特别是随着威胁情报的兴起和虚拟化技术的不断发展,欺骗技术也越来越受到各方的关注。欺骗技术就是威胁捕获系统关键技术之一。它的高保真、高质量、鲜活性等特征,使之成为研究敌人的重要手段,同时实时捕获一手威胁时间不再具有滞后性,非常适合威胁情报的时效性需求。绿盟于2017年中旬运营了一套威胁捕获系统,发展至今已逐步成熟,感知节点遍布世界五大洲,覆盖了20多个国家,覆盖常见服务、IOT服务,工控服务等。形成了以全端口模拟为基础,智能交互服务为辅的混合型感知架构,每天从互联网中捕获大量的鲜活威胁情报,实时感知威胁。
-
【格物猎踪】“老树新花”——新武器已更新,目标TVT DVR -
【格物猎踪】“磨刀霍霍”—ASUS DSL-N12E_C1 RCE漏洞正被探测 -
目标Avtech摄像头,Mirai僵尸网络新一轮攻击来袭 -
针对AVTECH视频监控设备的攻击者显著活跃
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论