0x1 僵尸網絡入侵物聯網設備
筆者最近針對路由交換類、智慧城市類等物聯網設備進行了安全滲透測試,發現其中大部分設備存在安全隱患。在這些特殊的設備中,有的甚至已經成為了城市中的僵尸網絡,他們參與了分布式拒絕服務(DDOS)攻擊,對城市、云端網站都造成了很大的影響。
脆弱的安全性貌似已經成為了物聯網的標配,而筆者認為這個只能會變得更加糟糕。很多設備的WEB平臺還保留著他們的默認密碼,即使修改,這些設備大部分也會存在TELNET和SSH服務密碼,而這些密碼無法遠程修改,這當然也是物聯網設備的性質造就的。
想想最近的美國Mirai僵尸網絡事件,他們的僵尸設備正是通過默認密碼所控制。

Mirai Trojan
最近,美國的研究公司Gibson Research Corporation 提供了輕量級終端滲透的插件,并且可以在WEB上使用,本人就帶大家試用一下他們的端口掃描接口,來為自己的物聯網智能終端做個體檢吧!
0x2 給我們的設備做體檢
智能物聯網設備是隨著他們的“智能化”的程度來決定的他們內部的“操作系統”的復雜程度,也就是說物聯網的內部是存在著一種或多種智能化的計算機模塊。我們的計算機擁有者多種通信服務,同樣的物聯網環境下也有很多類似于高等計算機的網絡通信服務。其中Telnet(端口號:23)服務與SSH(端口號:22)服務極為突出。如果您的物聯網設備開啟了TELNET服務,那么別有用心的人就可能通過這個端口進行模糊測試,尋找出端口的漏洞進而進行暴力破解或者內存溢出等攻擊,從而獲取你的設備控制權限(rooted)。
不過轉頭一想,物聯網智能設備確實擁有極強的智能化系統,但是一般用戶沒有太高的權限進行端口檢查,并且檢查的難度很大。在這里,小編發現了這樣的一個網站:

檢查外網端口23 安全
注意到上圖上方的URL了沒,只要將PortProbe=后邊的數字改成你所需要的端口就OK了。如果檢查端口關閉或者沒有漏洞,那么您就可以放心使用設備了。這個端口測試分為三個狀態:隱身,關閉,開放。其中隱身是最安全的,他證明通過傳統的入侵手段找不到該IP上的這個端口,關閉是個中立的結果,而端口開放自然就存在威脅了。 很明顯,這項測試沒有相應的安全標準與高難度的技術,筆者只是給大家提供了一種簡單易懂的測試方法。網站的信息只是告訴了大家,你們自己的外網telnet可能會被打開,并沒有指出是具體是哪臺物聯網設備,我們只是通過物聯網的特性來選擇檢查哪個端口。
那么繼續,我們再來檢查SSH服務(22號端口)。

檢查外網端口22 警告
出現了關閉的狀態,這就應該讓我們警惕,是什么原因我們啟動了SSH服務,雖然處于關閉狀態會不會存在被打開的情況?如果被打開是不是會造成影響!
還有很多端口都有可能與物聯網安全有關,比如Web服務端口(80、8080、443),物聯網設備時常會通過這些HTTP服務進行后臺管理,還有21端口、3389端口、2000端口等遠程管理服務都應該進行檢查與警惕。(完)

作者|李泉(liquan165) 梆梆安全研究院高級安全研究員
主要研究領域|互聯網黑產、物聯網安全、終端安全等
