安全資訊

IoT自動(dòng)化滲透測試

物聯(lián)網(wǎng)(IoT)是新興技術(shù),是對傳統Internet的擴展,它使所有帶有射頻識別(RFID),傳感器或GPS等功能的物體相互連通。


IoT安全問(wèn)題頻發(fā),但是從攻擊者的角度來(lái)看,用來(lái)評估物聯(lián)網(wǎng)安全性的方法卻很少。到目前為止,滲透測試已廣泛應用于評估傳統的Internet或系統安全性,但通常需要花費大量成本和時(shí)間。


下面,我們針對物聯(lián)網(wǎng)的安全問(wèn)題,提出一種基于BDI模型的滲透測試方法及其自動(dòng)化,以評估物聯(lián)網(wǎng)的安全性。


1  什么是IoT?


物聯(lián)網(wǎng)(IoT)是1999年由麻省理工學(xué)院(MIT)提出;這段特殊的時(shí)期預示著(zhù)重要的新一代信息技術(shù)的出現。物聯(lián)網(wǎng)被認為是交易的延伸附加互聯(lián)網(wǎng),便于信息通信傳遞。具有識別位置,跟蹤信息,監視射頻識別的數據管理(RFID),傳感器或GPS等功能。


根據現有的文獻,物聯(lián)網(wǎng)結構包括三層:應用層,網(wǎng)絡(luò )層感知層。


  • 應用層為用戶(hù)提供在不同的場(chǎng)景中的服務(wù)。

  • 網(wǎng)絡(luò )層負責信息的傳輸和處理。

  • 感知層收集信息并識別對象。(包括各種硬件終端例如RFID,傳感器,GPS等)


目前,物聯(lián)網(wǎng)的使用技術(shù)已應用于各種領(lǐng)域,例如智能網(wǎng)格,智能交通,智慧城市,智能家居,智能醫療保健,體育鍛煉和智能建筑。然而,由于安全事件不斷頻發(fā),引起業(yè)界的廣泛關(guān)注,特別是安全方面。


滲透測試是常見(jiàn)提高安全能力方法之一,通過(guò)模擬真實(shí)攻擊來(lái)保障安全性。根據PTES(滲透測試執行標準),滲透測試的過(guò)程包括交互,信息收集建模,Vul-可行性分析,開(kāi)發(fā),后期開(kāi)發(fā)等。滲透測試旨在提高系統的安全性,而不是為了破壞,不會(huì )影響目標系統的可用性。


越來(lái)越多的公司和組織開(kāi)始利用此方法來(lái)識別和解決系統中潛在的漏洞,以防止在未來(lái)出現重大紕漏。但是,大部分IoT安全研究都側重于分析,防御或攻擊特定設備。


雖然滲透測試是一種非常受歡迎的方法,但是該過(guò)程需要花費大量的費用和時(shí)間。但是,滲透測試自動(dòng)化可以科學(xué)的提高效率。



2  物聯(lián)網(wǎng)的安全性


與傳統互聯(lián)網(wǎng)相比,物聯(lián)網(wǎng)具有特殊的特征,三層結構會(huì )導致更多的漏洞出現。在物聯(lián)網(wǎng)的三層結構中,每一層都有特定的安全性問(wèn)題,其中一些類(lèi)似于傳統網(wǎng)絡(luò )。本節分析每個(gè)人的安全性問(wèn)題層。


A.  感知層安全

感知層,也稱(chēng)為識別層或物理層,是從現實(shí)世界中收集信息,通過(guò)RFID將這些信息集成到數字世界中(比如:傳感器,GPS和其他硬件設備)。感知層中的節點(diǎn)一般是低功率,計算能力受限,低存儲空間和重復使用。


所以,感知層并沒(méi)有采用傳統的信息安全解決方案。從每個(gè)感知層網(wǎng)絡(luò )到節點(diǎn),特定的安全問(wèn)題會(huì )導致更多漏洞和攻擊面出現。例如,點(diǎn)是容易遭到竊聽(tīng),欺騙,克隆,killing,干擾和屏蔽攻擊等。


B.  網(wǎng)絡(luò )層安全

網(wǎng)絡(luò )層負責傳輸應用層和感知層之間的信息。網(wǎng)絡(luò )層是各種網(wǎng)絡(luò )架構的組合,包括互聯(lián)網(wǎng),移動(dòng)通信網(wǎng)絡(luò ),衛星,GSM網(wǎng)絡(luò ),GPRS,3G,4G,WIFI網(wǎng)絡(luò )等。


這些網(wǎng)絡(luò )的安全性問(wèn)題與傳統的相似,容易受到DDoS、中間人、數據篡改、數據重放和信號干擾等攻擊。此外,混合不同的網(wǎng)絡(luò )架構也可能帶來(lái)新的安全問(wèn)題。


C.  應用層安全

應用層為用戶(hù)提供了多種服務(wù),例如:智能電網(wǎng),智能交通,智慧城市,智能家居,智能醫療保健和智能建筑等。物聯(lián)網(wǎng)可以通過(guò)各種平臺訪(fǎng)問(wèn),用戶(hù)可以通過(guò)在不同平臺上的應用程序來(lái)實(shí)現相應的功能。例如:計算機,移動(dòng)設備或智能硬件設備。


應用層(與其他層類(lèi)似)的安全風(fēng)險取決于物聯(lián)網(wǎng)場(chǎng)景的攻擊漏洞(例如攻擊緩沖區溢出,SQL注入,XSS,密碼攻擊和社會(huì )工程攻擊)。


3  PENETRATION測試


基于已建立的物聯(lián)網(wǎng)特定安全問(wèn)題研究和OWASP的物聯(lián)網(wǎng)攻擊項目,我們能夠分析出,傳統物聯(lián)網(wǎng)滲透測試與當前物聯(lián)網(wǎng)滲透測試的區別在于感知層。


我們將物聯(lián)網(wǎng)滲透測試的過(guò)程分為四個(gè)階段:

1)信息搜集

2)分析

3)開(kāi)發(fā)

4)報告


A.信息收集

初始階段的信息收集是一個(gè)關(guān)鍵步驟,通過(guò)探測所有三個(gè)物聯(lián)網(wǎng)結構層(感知、網(wǎng)絡(luò )和應用)的信息來(lái)確定滲透測試的成功。


1) 感知層:在感知層,收集有關(guān)物理環(huán)境的各種信息,比如節點(diǎn)的位置、節點(diǎn)的類(lèi)型、節點(diǎn)的范圍、類(lèi)型連接方式、通信協(xié)議類(lèi)型、拓撲結構節點(diǎn)、節點(diǎn)操作系統的類(lèi)型、節點(diǎn)的電源、安全機制、節點(diǎn)漏洞和傳播協(xié)議漏洞等。

工具示例包括:

? Hardware Bridge API:用于物聯(lián)網(wǎng)滲透測試。

? Nmap:開(kāi)源免費工具,掃描網(wǎng)上電腦開(kāi)放的網(wǎng)絡(luò )連接端。

? Openvas:開(kāi)放式漏洞評估系統,也可以說(shuō)它是一個(gè)包含著(zhù)相關(guān)工具的網(wǎng)絡(luò )掃描器。

? Nessus:目前全世界最多人使用的系統漏洞掃描與分析軟件。


2) 網(wǎng)絡(luò )層:在網(wǎng)絡(luò )層,利用網(wǎng)絡(luò )攻擊工具(如著(zhù)名的wirelessatck套件、aircack)采集與傳統滲透測試類(lèi)似的網(wǎng)絡(luò )類(lèi)型、連接類(lèi)型、安全機制、通信類(lèi)型和傳輸協(xié)議漏洞等信息是非常關(guān)鍵的。


3) 應用層:盡管物聯(lián)網(wǎng)被廣泛用于 各種應用場(chǎng)景,應用層信息收集類(lèi)似于傳統的信息收集。它是對于收集有關(guān)操作系統類(lèi)型,端口,服務(wù)信息,訪(fǎng)問(wèn)控制類(lèi)型,配置Nmap提供的信息和漏洞信息,vas,Nessus等等。


4) 社會(huì )工程信息:用來(lái)改善滲透測試性能,社會(huì )工程學(xué)信息也需要收集。例如,DNS信息,電子郵件列表,應用程序信息等。Dnsenum和Fierce以收集DNS信息而聞名,我們可以通過(guò)Harvester收集電子郵件列表。


B.分析

在分析階段,必須對目標的相關(guān)信息進(jìn)行組織、分析,隨后識別出目標的攻擊路徑,并嘗試獲得目標的訪(fǎng)問(wèn)權限,通常需要對實(shí)驗環(huán)境進(jìn)行有效性檢查。


C.開(kāi)發(fā)

在此階段,將把分析階段已經(jīng)分析出來(lái)的可行的攻擊路徑和規劃進(jìn)行真正的攻擊。在滲透測試期間,將禁止DDoS攻擊,以確保目標的可用性。


1)感知層:感知層物聯(lián)網(wǎng)節點(diǎn)的特性決定了對感知層的攻擊的方法,是傳統物聯(lián)網(wǎng)滲透測試與傳統物聯(lián)網(wǎng)滲透測試不同的原因。特定攻擊可由硬件橋接API或IoTseeker形成,包括:

? 略讀:非法讀取節點(diǎn)信息。

? 竊聽(tīng):嗅探節點(diǎn)之間的信息路由器。

? 欺騙:生成偽造的節點(diǎn)數據。

? 克?。?/span>克隆偽節點(diǎn)。

? 殺死:竊取并破壞節點(diǎn)。

? 緩沖區溢出w攻擊節點(diǎn)。

? 節點(diǎn)上的訪(fǎng)問(wèn)控制攻擊:IoTseeker打破了IoT設備的默認密碼。


2) 網(wǎng)絡(luò )層:網(wǎng)絡(luò )層上的攻擊,包括網(wǎng)絡(luò )流量嗅探器,信號重放,信號偽造,并在不同的網(wǎng)絡(luò )通信中劫持信號WIFI,3G,4G,GSM,藍牙和通過(guò)無(wú)線(xiàn)攻擊Aircrack-ng等。攻擊的內容如下:

? 網(wǎng)絡(luò )流量嗅探器:sniffer之間的信息網(wǎng)絡(luò )。

? 信號重放:重放信息以進(jìn)行攻擊目標。

? 假信號:生成信息來(lái)進(jìn)行攻擊目標。

? 信號劫持:干擾目標網(wǎng)絡(luò )并強制將目標節點(diǎn)連接到可控制的偽造網(wǎng)絡(luò )上。


3) 應用層:對應用層的攻擊與傳統的滲透測試非常相似,包括Web應用程序攻擊,軟件緩沖區溢出攻擊,密碼攻擊等。使用的工具有:

? Metasploit:最受好評的滲透測試框架包括成千上萬(wàn)的漏洞利用加載。

? W3af:Web應用程序攻擊框架。

? John the Ripper:密碼破解。


4)社會(huì )工程攻擊:社會(huì )工程攻擊是指針對那些缺乏安全意識的普通民眾。假如,員工可以通過(guò)向它們啟用對目標的訪(fǎng)問(wèn)特權并進(jìn)一步的進(jìn)行滲透測試。執行此類(lèi)攻擊的能力需要Setoolkit,它是滲透測試領(lǐng)域最著(zhù)名的工具,由社會(huì )工程攻擊工具組成。


D.報告

一個(gè)成功的滲透測試模擬會(huì )發(fā)現漏洞,其中的細節將被處理,并隨后向目標所有者報告,以提高未來(lái)的安全性。

通過(guò)模擬滲透測試的流程,我們會(huì )從中發(fā)現某系統或應用平臺的漏洞。通過(guò)對流程中的信息進(jìn)行分析評估總結,形成最終的測試報告,以提高系統的安全性能。


4  BDI模型的自動(dòng)化


滲透測試的成功需要一套完整的目標和計劃。為了實(shí)現自動(dòng)化,BDI是解決這一問(wèn)題的理想模型,因為它能夠在滲透測試中通過(guò)感知和動(dòng)作與目標進(jìn)行交互。


我們可以使用BDI模型為物聯(lián)網(wǎng)滲透測試進(jìn)行建模。BDI模型描述了在滲透測試期間如何選擇與目標信息相關(guān)的操作,此過(guò)程分為三個(gè)邏輯成分:信念、愿望和意圖。我們的模型遵循Jason解釋器,這個(gè)模型是基于過(guò)程推理系統(PRS)。


BDI代理定義為“元組”< Ag,B,D,I,P,A,S >


? Ag是代理名稱(chēng);

? B是一個(gè)信念集,代表有關(guān)目標,并在執行操作后將其更新;

? D是一個(gè)愿望集,代表所有選項或可能的滲透測試候選計劃代理商

? I是一個(gè)意圖集,代表代理商的目標或代理商決定執行的計劃。

? P是一個(gè)計劃集,由可用計劃組成,每個(gè)計劃提供有關(guān)如何達到的信息ve的目標。

? A是一個(gè)操作集,其中包括可以執行的代理操作。

? S是一個(gè)感知集,它存儲了來(lái)自環(huán)境的各種信息。


5  驗證


我們通過(guò)仿真對物聯(lián)網(wǎng)進(jìn)行自動(dòng)化滲透測試實(shí)驗

我們的模型運行在具有2.3 GHz,I5 CPU和8GB的RAM的PC上。如所示,


模擬實(shí)驗代表BDI代理和三層物聯(lián)網(wǎng)在Jason中使用內部溝通動(dòng)作,來(lái)模擬BDI模型與物聯(lián)網(wǎng)。我們的模型是在A(yíng)gentSpeak Jason中實(shí)現的,這是一種多代理系統編程語(yǔ)言。


A.  物聯(lián)網(wǎng)目標

我們將物聯(lián)網(wǎng)目標信息預先定義為三層,包括服務(wù)和相應的漏洞能力,如所示:

該信息存儲在信念集中,三個(gè)物聯(lián)網(wǎng)結構層的仿真需要創(chuàng )建4個(gè)代理,分別表示應用層和網(wǎng)絡(luò )層,以及感知層中的兩個(gè)節點(diǎn)。

網(wǎng)絡(luò )層負責應用層和感知層之間的信息傳輸此外,為了使場(chǎng)景不確定,我們使用隨機數來(lái)確定攻擊的結果。


B.  BDI代理

在BDI代理中,特權的默認值是none,初始目標是應用層中的root特權或控制IoT。我們在前一節描述的物聯(lián)網(wǎng)滲透測試的基礎上,預先定義了對三層代理進(jìn)行信息和攻擊的探測計劃,例如,BDI代理可以探測操作系統類(lèi)型、端口、服務(wù)、漏洞信息和網(wǎng)絡(luò )類(lèi)型,還可以執行密碼攻擊、嗅探攻擊,重放攻擊和緩沖溢出攻擊。模擬實(shí)驗是由Jason的內部動(dòng)作完成的

Jason代碼如下所示:

+!probe information: true<?.send(agent name, askAll, information type(value)).

+!attack action: true<?.send(agent name, tell, attack action)


C.模擬

通過(guò)對應用層的失敗攻擊和對網(wǎng)絡(luò )層和感知層的成功攻擊,說(shuō)明了傳統物聯(lián)網(wǎng)滲透測試系統與當前物聯(lián)網(wǎng)滲透測試系統的不同。成功獲得了操作系統類(lèi)型、端口、服務(wù)、網(wǎng)絡(luò )類(lèi)型、網(wǎng)絡(luò )安全和漏洞三個(gè)層次的基本信息。

顯示了BDI模型對物聯(lián)網(wǎng)進(jìn)行滲透測試的過(guò)程:


此外,BDI代理成功地破解了SSH password,并獲得了用戶(hù)權限。

由于隨機性較低,無(wú)法執行本地緩沖區溢出攻擊以獲取根權限。由于對每一層之間的信息傳輸缺乏安全保護,BDI代理成功地執行了Sniffertack。

可以獲得有關(guān)光傳感器和光控制指令的必要信息,BDI代理收集并存儲在信念集中的信息如圖5所示:


“turn on the light”命令和光傳感器信息在應用程序和網(wǎng)絡(luò )層之間傳輸,顯示在網(wǎng)絡(luò )層的信念集中。感知層的基本信息和值包含在圖7所示的應用層代理的信念集中:


我們假設光傳感器的值是40。在感知層,兩個(gè)代理分別代表光和光傳感器,我們的BDI代理可以根據光傳感器信息和光控制指令執行重放攻擊


6  結論


在本文中,我們首先介紹了物聯(lián)網(wǎng)的概念和滲透測試。其次,我們討論了安全性物聯(lián)網(wǎng)的概念,并描述了其安全功能。我們提出了一種方法來(lái)執行滲透測試物聯(lián)網(wǎng),引入了特殊的專(zhuān)用tools。然后,進(jìn)行效率上的改善。

我們使用BDI模型來(lái)實(shí)現其自動(dòng)化,最后,我們通過(guò)模擬實(shí)驗來(lái)驗證我們的工作。在未來(lái)的研究中,我們將擴展模型進(jìn)行更多操作并在實(shí)際環(huán)境中進(jìn)行實(shí)驗。


服務(wù)熱線(xiàn)

138-6598-3726

產(chǎn)品和特性

價(jià)格和優(yōu)惠

安徽靈狐網(wǎng)絡(luò )公眾號

微信公眾號

午夜成人无码免费看网站_97国语自产拍在线_无码一区精油按摩视频_国产色婷婷五月精品综合在线