艾锑知识 |基于Web攻击的方式发现并攻击物联网设备介绍

| 2020-03-13 13:55:38    标签:

 不要只相信权威和他人的决定,要相信你的信念和真正的践行

 

新模板-每天一更新29.png 

 

二月初,正是疫情正盛的时候,99%的企业都没有开工,偌大的北京798国际艺术区,每年将近上千万的人流,在这个时候却变得人迹罕至,那天正值大雪,我转了一圈,发现除了我们艾锑无限公司有几位员工来上班,只有对面物业公司有员工上班,我想这也许对员工来说有些风险,但作为服务性企业就需要敢于冒着风险为他人做服务,这不仅仅是服务型企业的精神,更是一种中国精神,不然就不会有那么多人冒险前往武汉做支援,不然就不会有那么多志愿者身先士竹,去守卫着每一个重要的关口,不然也不会这么大的国家和这么多人口在短短一个月就把疫情完全控制住了.

新模板-每天一更新291.png 

无所畏惧,并不代表我们不害怕,而是即使害怕也愿意活出内在的勇气,相信自己的信念而不只是相信权威和他人的决定,没有什么比你的信念更重要,没有什么比你去践行更重要,

当你真正去践行才会越来越有力量,越来越有掌控力,越来越知道自己的能量不可限量.

 

这里有一个小故事和大家分享一下,2月3日刚上班没有太多的客户需要我们去支持,我们就做了个决定,全国只要有客户需要我们远程提供服务的,艾锑无限都会免费为大家提供服务,就这样我们把这件事坚持到了今天,为了让更多需要支持的企业知道,当时我们就启用了一个很久没有用的网站来做宣传,让大家可以透过网站上传递的信息知道艾锑无限提供的免费服务.

 

那怎样才能被那些需要的人知道我们,并在百度搜索引擎里搜到艾锑无限呢,经过团队讨论有两种方式,一种用百度SEM竞价的方式,设置企业会搜索相应的关键词,这样那些有需求,在家办公IT遇到问题的企业就可以找到我们. 还有一种方式就是透过SEO自然优化的方式来把所有这些关键词优化到百度首页,这样中小企业也能看到,最后团队一致同意两种方式一起用,这样更快速的帮助到大家.

 

百度竞价的方式很快就实现了,但SEO自然优化的方式我们工作了一周,好像一点成效都没有,我想可能是团队的方法不对,于是我就找到SEO行业的几位大咖,向他们请教该如何做?

 

最后我收到的信息是他们大部分人认为这个网站太老旧,怎么优化也不可能出现在百度首页,劝我还是放弃吧,只有一位大咖说,如果给一些费用他可能在一年时间让这个网站在首页出现,但不保证前五名,一年我想他优化出来疫情早就结束了.

 

听完了这些行业的大咖的结论和判断,我没有一丝犹豫和想要放弃的想法,因为我问了自己一个问题,假如能让这个网站在三个月内出现在百度首页我需要怎么做?

新模板-每天一更新1032.png 

带着这个问题,我一晚上没有睡,认真研究了一下百度收录的规则,同时放下了想找大咖来帮助的念头,并且对自己说,泰山不辞微尘故能成其高,江河不让涓滴故能就其深,如果老天需要我们走一些弯路,为什么我一定要拒绝呢,也许曲径通幽,我生命的美好就是在这些所谓的弯路上.

 

就这样,天亮了,我也更有信心了,立刻透过钉钉连线我们所有的艾锑人,告诉了他们我的想法,大家也都一致同意,并愿意全力配合.

 

新模板-每天一更新1225.png 

 

今天距离我们开始SEO只有一个多月,我非常兴奋的发现,我们优化的这个网站有些关键已经出现在百度首页,并且有一个关键进入了前三名,我相信接下来还会有更多的关键词进入百度首页,这也许对别人来说并不是什么值得骄傲的事,但对我们这群普普通通的艾锑人来说意义非凡,因为疫情并不可怕,真正可怕的是人心也及人们面对疫情的态度,很多人和我分享了自己这段时间的无力感,以及对未来的不知所措,但我想说,人的生命和蚂蚁的生命其实并没有什么不同,人类的奇迹永远都不是等出来的,而是像蚂蚁一样为了生存矜矜业业永不停息的劳作创造出来的.

新模板-每天一更新1483.png 

 

不要去相信他人的判断,也不要去相信他人的决定,更不要去相信所谓的经验和事实,如果要信你就去信内心的呼唤,如果要信你就去信践行的意义,如果要信你就去信潜能的无限,不被现象迷惑,不被念头困扰,用心去践行吧,一元复始,就会万象更新.

 

艾锑知识 |基于Web攻击的方式发现并攻击物联网设备介绍

 

近二十年来,DNS重绑定(DNS rebinding)攻击一直是讨论的话题。尽管浏览器厂商做出了努力,但仍然无法找到一个能稳定抵御这些攻击的防御系统。据说这类问题八年前就已经被修复了。但是这类攻击通过新的攻击向量再次出现。

  总的来说,可以肯定未来的黑客活动将通过多个现有攻击组合形成新的攻击向量。这些新攻击向量的一个很好的例子就是攻击加密货币钱包的DNS重绑定攻击。

  在本文中,我们讨论了Princeton(普林斯顿大学)和UC Berkeley(加州大学伯克利分校)关于基于web的方式攻击物联网设备的研究,这些攻击会导致设备被黑客发现、攻击和接管。研究于2018年8月发表。

  设备与黑客发现和攻击物联网设备的方法

  研究人员的目标是测试15个物联网设备。这些设备中只有七台有本地HTTP服务器,所以研究的重点放在它们上,它们包括:Google Chromecast、Google Home、一台智能电视、一个智能开关和三个摄像头。

  使用的攻击方法是:

  欺骗受害人,诱导他们访问攻击者控制的网站。

  在受害者的本地网络上发现物联网设备。

  通过基于web的攻击控制设备。

  攻击的持续时间

  从技术上讲,这不是新的攻击向量。研究报告引用了之前的研究,发现攻击者使用这些攻击向量平均需要一分钟才能获得结果。奇怪的是,一项着名的研究结果

  (What You Think You Know About the Web is Wrong)显示,55%的用户花在网站上的时间不超过15秒。看来大多数用户不会受到物联网漏洞的影响。

  但是在普林斯顿大学和加州大学伯克利分校的研究中,研究人员明显缩短了攻击的持续时间。研究人员表示使用他们发现的方法,可以比之前的研究更快地发现和访问本地网络中的设备。但是Chrome除外,因为它缓存DNS请求,如果TTL低于某个阈值,则忽略TTL。需要注意的是,隔离区(DMZ,防火墙内的内部网络)中的设备通常被认为是安全的,因为用户假设外部是无法访问这些设备的。但是,通过这里描述的攻击,攻击者可以访问受害者内部网络中的浏览器。

  发现HTTP端点

  研究人员通过将这些设备连接到Raspberry Pi的无线接入点来分析这些设备。观察并分析了从设备发送和接收的数据包,以及与每个设备绑定的移动应用发送和接收的数据包。通过分析发现了35个GET请求端点和8个POST请求端点。这些端点用于识别发现阶段中的IP地址。

 

1226-1ZGG5335O45.jpg

  

  研究的阶段

  研究人员通过两个不同的阶段进行研究,即发现阶段和接入阶段:

  发现阶段的目标是在本地网络上找到浏览器上包含HTML5元素的物联网设备。

  接入阶段的目标是使用DNS重绑定和已发现的IP地址访问HTTP端点。

  1. 发现阶段:识别物联网设备

  使用WebRTC获取本地IP地址。

  通过81端口向IP范围内的所有IP地址发送请求。由于81端口通常不被占用,活动设备将立即响应一个TCP RST数据包。而对于IP范围内的非活动设备,请求数据包将超时。

  每个活动IP地址都接收到最初阶段使用HTML5为35个GET端点收集的请求。根据返回的错误消息信息,攻击脚本将识别IP地址是否与七个设备中的任意一个匹配。

  研究计划使用三种不同的操作系统(Windows 10、MacOS和Ubuntu)和四种不同的浏览器(Chrome、Firefox、Safari、MicrosoftEdge)。然而只有Chrome和Firefox这两个浏览器适合这项研究。因此不使用Safari和Edge浏览器,因为根据(基于Web的方式对本地物联网设备的发现和控制的攻击):

  在Safari上,所有的FETCH请求都超时了,导致攻击脚本将所有IP地址识别为不活动。而在Edge浏览器上,脚本可以使用FETCH请求正确识别活动IP地址,但Edge没有公开详细的HTML5错误消息,所以攻击脚本无法识别Edge上的任何设备。

  2. 接入阶段:控制物联网设备

  受害者访问攻击者控制的域名(domain.tld),浏览器执行在攻击者站点上找到的恶意JavaScript代码。域名仍然解析为攻击者的服务器IP。

  恶意脚本请求domain.tld上的另一个资源,该资源仅存在于攻击者服务器上。

  如果受害者的本地DNS缓存仍然解析为攻击者的远程IP,则对/hello.php的请求将返回字符串“hello”,并重复步骤2。

  但是如果受害者缓存中的domain.tld过期,则将向攻击者发送新的DNS查询。

  最后将返回从发现阶段中获得的本地IP,而不是攻击者的远程IP,/hello.php不会使用字符串“hello”进行响应,而是使用不同的内容,如404错误,它告诉恶意脚本DNS重绑定攻击已经成功。

  通过这次攻击,恶意脚本绕过了浏览器同源策略(Same-Origin Policy),并获得了对运行在设备上的Web应用的访问权限。现在攻击者已经可以在Google Chromecast、Google Home、智能电视和智能开关设备上执行重新启动或启动视频/音频文件。

  如何防止针对物联网设备的DNS重绑定攻击

  研究人员称,用户、浏览器厂商、物联网厂商和DNS提供商需要采取预防措施,以避免DNS重绑定攻击。以下是研究给出的一些措施:

  用户可以在浏览器上禁用WebRTC,并防止泄露私有IP。攻击者将能够通过向私有IP范围内的所有*.1地址(路由器地址)发送请求来发现用户的私有IP。

  攻击者假设所有物联网设备的IP范围与受害者的PC具有相同的IP范围。用户可以通过配置路由器的DHCP服务器,在另一个子网(如 /16)上分配IP地址。

  用户可以安装dnsmasq,通过从DNS响应中删除RFC 1918地址来防止DNS重绑定攻击。用户还可以使用dnsmasq的OpenWRT路由器。

  物联网厂商可以在发送到Web接口的请求中控制Host标头。如果没有符合RFC 1918的私有IP,则可以阻止访问。

  DNS提供商可以使用像dnswall这样的机制从DNS响应中筛选私有IP。

  浏览器厂商可以开发限制公网访问私有IP范围的扩展程序。