物聯網埠檢查只需一步

0x1 殭屍網路入侵物聯網裝置

筆者最近針對路由交換類、智慧城市類等物聯網裝置進行了安全滲透測試,發現其中大部分裝置存在安全隱患。在這些特殊的裝置中,有的甚至已經成為了城市中的殭屍網路,他們參與了分散式拒絕服務(DDOS)攻擊,對城市、雲端網站都造成了很大的影響。

脆弱的安全性貌似已經成為了物聯網的標配,而筆者認為這個只能會變得更加糟糕。很多裝置的WEB平臺還保留著他們的預設密碼,即使修改,這些裝置大部分也會存在TELNET和SSH服務密碼,而這些密碼無法遠端修改,這當然也是物聯網裝置的性質造就的。

想想最近的美國Mirai殭屍網路事件,他們的殭屍裝置正是透過預設密碼所控制。

物聯網埠檢查只需一步

Mirai Trojan

最近,美國的研究公司Gibson Research Corporation 提供了輕量級終端滲透的外掛,並且可以在WEB上使用,本人就帶大家試用一下他們的埠掃描介面,來為自己的物聯網智慧終端做個體檢吧!

0x2 給我們的裝置做體檢

智慧物聯網裝置是隨著他們的“智慧化”的程度來決定的他們內部的“作業系統”的複雜程度,也就是說物聯網的內部是存在著一種或多種智慧化的計算機模組。我們的計算機擁有者多種通訊服務,同樣的物聯網環境下也有很多類似於高等計算機的網路通訊服務。其中Telnet(埠號:23)服務與SSH(埠號:22)服務極為突出。如果您的物聯網裝置開啟了TELNET服務,那麼別有用心的人就可能透過這個埠進行模糊測試,尋找出埠的漏洞進而進行暴力破解或者記憶體溢位等攻擊,從而獲取你的裝置控制權限(rooted)。

不過轉頭一想,物聯網智慧裝置確實擁有極強的智慧化系統,但是一般使用者沒有太高的許可權進行埠檢查,並且檢查的難度很大。在這裡,小編髮現了這樣的一個網站:

物聯網埠檢查只需一步

檢查外網埠23 安全

注意到上圖上方的URL了沒,只要將PortProbe=後邊的數字改成你所需要的埠就OK了。如果檢查埠關閉或者沒有漏洞,那麼您就可以放心使用裝置了。這個埠測試分為三個狀態:隱身,關閉,開放。其中隱身是最安全的,他證明透過傳統的入侵手段找不到該IP上的這個埠,關閉是個中立的結果,而埠開放自然就存在威脅了。 很明顯,這項測試沒有相應的安全標準與高難度的技術,筆者只是給大家提供了一種簡單易懂的測試方法。網站的資訊只是告訴了大家,你們自己的外網telnet可能會被開啟,並沒有指出是具體是哪臺物聯網裝置,我們只是透過物聯網的特性來選擇檢查哪個埠。

那麼繼續,我們再來檢查SSH服務(22號埠)。

物聯網埠檢查只需一步

檢查外網埠22 警告

出現了關閉的狀態,這就應該讓我們警惕,是什麼原因我們啟動了SSH服務,雖然處於關閉狀態會不會存在被開啟的情況?如果被開啟是不是會造成影響!

還有很多埠都有可能與物聯網安全有關,比如Web服務埠(80、8080、443),物聯網裝置時常會透過這些HTTP服務進行後臺管理,還有21埠、3389埠、2000埠等遠端管理服務都應該進行檢查與警惕。(完)

物聯網埠檢查只需一步

作者

|李泉(liquan165) 梆梆安全研究院高階安全研究員

主要研究領域

|網際網路黑產、物聯網安全、終端安全等