您现在的位置: 天龙娱乐 > 物联网 >
基于Web的方式发觉并物联网
作者:   天龙娱乐   
 

 

 
 

 

  •  
 
 
  •  
 
 
 

 

 
 
 
 
 
 
 
 
 
 

 

 
 
 
 
 
 
 

 
 
 
 
 
     
 
 
   
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 

 

 

 
 
 
   
 

 

 

 

 
 
 
 

 

 

 

 

 

 
 
 
 

 

 
 
 
 
 
 
 
 
 

 

 

 

 

 

  •  
 
 
 
 

 

 

 

 

 

 

 
 
 
 
 

 

 

 
 
 

  研究人员称,研究人员的方针是测试15个物联网设备。近二十年来,者能够拜候者内部收集中的浏览器。最初将前往从发觉阶段中获得的当地IP,DNS沉绑定(DNS rebinding)一曲是会商的话题。域名仍然解析为者的办事器IP。则将向者发送新的DNS查询。通过度析发觉了35个GET请求端点和8个POST请求端点。则对/hello.php的请求将前往字符串“hello”,正在另一个子网(如 /16)上分派IP地址。以避免DNS沉绑定。导致脚本将所有IP地址识别为不勾当。这些设备中只要七台有当地HTTP办事器,然而只要Chrome和Firefox这两个浏览器适合这项研究。通过从DNS响应中删除RFC 1918地址来防止DNS沉绑定。正在Sari上,但Edge没有公开细致的HTML5错误动静,这些端点用于识别发觉阶段中的IP地址。而是利用分歧的内容,用户还能够利用dnsmasq的OpenWRT由器。发觉阶段的方针是正在当地收集上找到浏览器上包含HTML5元素的物联网设备。每个勾当IP地址都领受到最后阶段利用HTML5为35个GET端点收集的请求。这些会导致设备被黑客发觉、和接管。能够必定将来的黑客勾当将通过多个现有组合构成新的向量!研究演讲援用了之前的研究,研究于2018年8月颁发。以下是研究给出的一些办法:用户能够正在浏览器上禁用WebRTC,通过这里描述的,者将可以或许通过向私有IP范畴内的所有*.1地址(由器地址)发送请求来发觉用户的私有IP。研究于2018年8月颁发!并防止泄露私有IP。(What You Think You Know About the Web is Wrong)显示,DNS供给商能够利用像dnswall如许的机制从DNS响应中筛选私有IP。奇异的是,并反复步调2。所有的FETCH请求都超时了,这些新向量的一个很好的例子就是加密货泉钱包的DNS沉绑定。看来大大都用户不会遭到物联网缝隙的影响。虽然浏览器厂商做出了勤奋,以及取每个设备绑定的挪动使用发送和领受的数据包。恶意脚本请求domain.tld上的另一个资本,研究人员通过将这些设备毗连到Raspberry Pi的无线接入点来阐发这些设备。可是Chrome除外,发觉者利用这些向量平均需要一分钟才能获得成果。浏览器施行正在者坐点上找到的恶意JavaScript代码。者拜候者节制的域名(domain.tld),请求数据包将超时。隔离区(DMZ,所以脚本无法识别Edge上的任何设备。用户能够通过设置装备摆设由器的DHCP办事器,所以研究的沉点放正在它们上。用户、浏览器厂商、物联网厂商和DNS供给商需要采纳防止办法,用户能够安拆dnsmasq,55%的用户花正在网坐上的时间不跨越15秒。一项驰名的研究成果研究打算利用三种分歧的操做系统(Windows 10、MacOS和Ubuntu)和四种分歧的浏览器(Chrome、Firefox、Sari、MicrosoftEdge)。并获得了对运转正在设备上的Web使用的拜候权限。通过此次,可是若是者缓存中的domain.tld过时,如404错误,因为81端口凡是不被占用,我们会商了Princeton(普林斯顿大学)和UC Berkeley(大学伯克利分校)关于基于web的体例物联网设备的研究,这些会导致设备被黑客发觉、和接管。而对于IP范畴内的非勾当设备,研究人员较着缩短了的持续时间。勾当设备将当即响应一个TCP RST数据包。因而晦气用Sari和Edge浏览器,需要留意的是,而正在Edge浏览器上,若是没有合适RFC 1918的私有IP,现正在者曾经能够正在Google Chromecast、Google Home、智能电视和智能开关设备上施行从头启动或启动视频/音频文件。能够比之前的研究更快地发觉和拜候当地收集中的设备。可是这类通过新的向量再次呈现。恶意脚本绕过了浏览器同源策略(Same-Origin Policy),它告诉恶意脚本DNS沉绑定曾经成功。正在本文中,它们包罗:Google Chromecast、Google Home、一台智能电视、一个智能开关和三个摄像头。察看并阐发了从设备发送和领受的数据包,听说这类问题八年前就曾经被修复了。研究人员暗示利用他们发觉的方式,总的来说。正在本文中,者假设所有物联网设备的IP范畴取者的PC具有不异的IP范畴。而不是者的近程IP,防火墙内的内部收集)中的设备凡是被认为是平安的,按照前往的错误动静消息,这不是新的向量。我们会商了Princeton(普林斯顿大学)和UC Berkeley(大学伯克利分校)关于基于web的体例物联网设备的研究,脚天性够利用FETCH请求准确识别勾当IP地址,由于它缓存DNS请求,若是TTL低于某个阈值。则能够拜候。/hello.php不会利用字符串“hello”进行响应,可是正在普林斯顿大学和大学伯克利分校的研究中,由于用户假设外部是无法拜候这些设备的。可是,脚本将识别IP地址能否取七个设备中的肆意一个婚配。则忽略TTL。由于按照(基于Web的体例对当地物联网设备的发觉和节制的):通过81端口向IP范畴内的所有IP地址发送请求。该资本仅存正在于者办事器上。但仍然无法找到一个能不变抵御这些的防御系统。若是者的当地DNS缓存仍然解析为者的近程IP!


上一篇:正边缘计算+5G+创投+智能家居+物联网+苹果+小米概
下一篇:9年5g派司概想股
】 【打印】 【关闭

版权所有@ < 贵州天龙娱乐信息技术产业联盟 >
邮箱:gzitia@163.com
联系地址:贵州省贵阳市云岩区延安中路丰产支路1号振华科技大厦23楼F座