<listing id="vjp15"></listing><menuitem id="vjp15"></menuitem><var id="vjp15"></var><cite id="vjp15"></cite>
<var id="vjp15"></var><cite id="vjp15"><video id="vjp15"><menuitem id="vjp15"></menuitem></video></cite>
<cite id="vjp15"></cite>
<var id="vjp15"><strike id="vjp15"><listing id="vjp15"></listing></strike></var>
<var id="vjp15"><strike id="vjp15"><listing id="vjp15"></listing></strike></var>
<menuitem id="vjp15"><strike id="vjp15"></strike></menuitem>
<cite id="vjp15"></cite>
<var id="vjp15"><strike id="vjp15"></strike></var>
<var id="vjp15"></var>
<var id="vjp15"></var>
<var id="vjp15"><video id="vjp15"><thead id="vjp15"></thead></video></var>
<menuitem id="vjp15"></menuitem><cite id="vjp15"><video id="vjp15"></video></cite>
<var id="vjp15"></var><cite id="vjp15"><video id="vjp15"><thead id="vjp15"></thead></video></cite>
<var id="vjp15"></var>
<var id="vjp15"></var>
<menuitem id="vjp15"><span id="vjp15"><thead id="vjp15"></thead></span></menuitem>
<cite id="vjp15"><video id="vjp15"></video></cite>
<menuitem id="vjp15"></menuitem>

一種物聯網漏洞掃描系統及掃描方法與流程

文檔序號:11236780閱讀:2636來源:國知局
一種物聯網漏洞掃描系統及掃描方法與流程

本發明涉及一種物聯網漏洞掃描系統及掃描方法。



背景技術:

物聯網目前主要采用的通信技術協議為無線傳輸,主要包括wi-fi、藍牙技術、低功耗藍牙技術、zigbee、z-wave和rfid。相比較以太網多采用光纖和有線信道進行通信,物聯網的通信數據直接暴露在空氣中,因此更容易遭受到入侵者的攻擊,并且物聯網節點受電量、計算能力以及存儲能力的限制,都間接地導致物聯網環境容易遭受外來攻擊。

在物聯網體系架構中,智能設備所處的感知層處于最底層,也是最基礎的層面,這個層面的信息安全最容易受到威脅。感知層在收集信息的過程中,主要應用無線傳感器網絡(wsn)和射頻識別技術(rfid)。物聯網感知層的安全問題實質上是wsn系統和rfid系統的安全問題,其中感知層更容易受到安全威脅。同時,由于無線通信技術對于終端用戶來說是不透明的(用戶對無線通信的機制以及實現過程并不了解),因此,無線通信技術和物聯網終端節點的配置都容易出現紕漏,比如弱口令的設置,傳輸方法的錯誤選擇(例如wi-fi通信過程中采用wep加密)、開啟了不必要的端口、低功耗藍牙技術(ble)沒有采用隨機化mac地址、zigbee網絡沒有采用安全模式、rfid標簽采用默認密碼加密等,在原本脆弱的無線通信中進一步加重了物聯網受到外來威脅的可能性。因此需要物聯網漏洞掃描系統來檢測物聯網環境中所存在的漏洞,并針對漏洞提出合理化建議,幫助用戶或企業提高自身物聯網環境的安全性。

因此本發明彌補了傳統互聯網漏洞掃描器(局限于ethernet協議的有線信道的掃描)的不足,以及在物聯網安全研究領域,目前還沒有一個有效系統能完成物聯網環境的漏洞掃描,因此本發明具有創新性。

目前對于無線傳感網絡漏洞的檢測方法有如下三種:

1.人工審計法:通過手工對通信協議進行分析,發現其中所存在的漏洞,并做出針對性的測試來證明其存在,進而提出改進意見。這需要研究人員對協議本身特別理解以及具有很強的分析能力,并需要大量的時間,而且是離線分析,速度慢并且效率低下。

2.模擬攻擊法:直接對無線網絡進行攻擊(例如洪水攻擊和拒絕服務攻擊等),從而判斷無線網絡所存在的漏洞,這種方法不能夠全面發現無線傳感網絡中的所有漏洞,并會對無線網絡造成影響,影響目標網絡的傳輸質量,而且無法確定協議本身存在的漏洞,不具有針對性。

3.黑盒測試法:向目標網絡中發送大量錯誤的或者異常的數據包,進而觀測目標網絡能否正常處理這些數據包或者網絡是否崩潰,從而判斷目標網絡是否存在漏洞,該方法同樣針對性不強,效率低下。



技術實現要素:

本發明的目的就是為了解決上述問題,提供一種物聯網漏洞掃描系統及掃描方法,它具有彌補現有互聯網漏洞掃描器的不足,適用于大規模商用物聯網環境中(物聯網環境中的設備都是市場化的,即在市場中都可以購買到),能夠實時在線的進行漏洞分析并給出針對性建議的優點。

為了實現上述目的,本發明采用如下技術方案:

一種物聯網漏洞掃描系統,包括:依次連接的流量嗅探器、掃描器、物聯網漏洞掃描服務器和web可視化終端;

所述流量嗅探器,用于被動地監聽物聯網環境中的通信流量,以及主動發送流量探測數據包;流量嗅探器采用軟件定義無線電處理實際物聯網環境中的物理層流量,并解封裝后傳輸給鏈路層;

所述掃描器,用于處理來自流量嗅探器捕獲的流量數據,還用于構造數據包通過流量嗅探器發送到目標物聯網環境中;

所述物聯網漏洞掃描服務器,用于對流量嗅探器發送過來的數據做分析后,通過源地址、目的地址以及數據流向,形成目標掃描網絡的拓撲圖,確定物聯網環境中收發流量的每一個物聯網設備以及鏈路狀態;完成對物聯網設備型號和物聯網設備所用系統版本型號的識別,進而將識別結果跟物聯網漏洞數據庫進行比對,如果發現漏洞,則通過web可視化終端向用戶展示掃描結果,并生成pdf文檔保存在文檔數據庫中;對流量通過柱狀圖進行實時顯示;所述柱狀圖包括:每一個設備的發送接收流量、控制流量、管理流量和數據流量;

所述web可視化終端,用于通過restfulapi接口與物聯網漏洞服務器相連,提供與物聯網漏洞服務器交互操作的頁面,提供實時的對物聯網環境中設備和設備之間鏈路的監測,并向用戶展示物聯網環境的拓撲圖、節點信息、鏈路細節以及各種掃描報表。

所述掃描器,包括:流量提取模塊、流量信息收集模塊、數據包發送模塊和存儲處理模塊;

所述流量提取模塊,包括若干個針對不同協議的流量掃描子模塊,每個流量掃描子模塊都用于發送流量探測數據包捕獲網絡中的數據包,以及根據發送的數據包對捕獲返回的數據包,并通過數據包發送模塊發送給物聯網漏洞掃描服務器進行分析;

每個流量掃描子模塊用于對目標設備進行掃描;掃描分為主動掃描和被動掃描,主動掃描會發送數據包,并對目標網絡環境造成影響,被動掃描及只捕獲在空氣中已經存在的無線電,不會對目標網絡造成任何影響;

所述流量信息收集模塊,用于記錄有用信息,所述有用信息包括:流量嗅探器捕獲流量的位置、捕獲流量的數據幀大小以及捕獲流量的數據幀的時間戳。

所述數據包發送模塊,用于將服務器生成的數據包發送到目標網絡環境中,接收返回的信息,并接收流量提取模塊捕獲的流量。

所述存儲處理模塊,用于對流量提取模塊及流量信息收集模塊的數據進行收集存儲。

所述物聯網漏洞掃描服務器,包括:應用程序服務器和數據庫服務器;

所述應用程序服務器,為核心處理服務模塊,提供接口用于連接掃描器、物聯網漏洞數據庫以及web可視化終端,不僅承擔各種數據傳輸和任務的調度,而且用于處理分析各種流量數據,讓各個模塊能夠協調運行。

所述數據庫服務器,用于存儲捕獲的流量和分析結果,供web可視化終端查詢和分析。

所述節點信息包括:id號、制造商、mac地址、幀總數、信號數、ssid。

所述鏈路細節包括:源地址、目的地址、幀總數、數據總量大小。

所述掃描報表包括:漏洞名稱、漏洞危險等級、漏洞簡介、漏洞公告、發現時間、漏洞類型。

一種物聯網漏洞掃描方法,包括:

步驟(a1):web可視化終端接收用戶的漏洞掃描請求,并將請求發送給漏洞掃描服務器;

步驟(a2):漏洞掃描服務器對請求進行分析,提取請求分析的對象,根據請求分析的對象選擇漏洞掃描的方式,將漏洞掃描方式發送給掃描器;

步驟(a3):掃描器根據漏洞掃描服務器發送過來的漏洞掃描方式,向流量嗅探器發出嗅探指令;

步驟(a4):流量嗅探器對物聯網環境的流量進行嗅探,最后將捕獲的數據通過掃描器反饋給漏洞掃描服務器,最后在web可視化終端對掃描結果給予展示。

一種無線傳感網的漏洞掃描方法,包括:

步驟(b1):流量嗅探器在數據鏈路層進行抓包,物聯網漏洞掃描服務器對所抓取的數據包進行分析得到分析結果,根據分析結果確定物聯網環境的拓撲圖;

步驟(b2):物聯網漏洞掃描服務器對捕獲的幀進行分析,分析是否存在惡意攻擊方式;若存在就通過自定義發送數據包與接收數據包來分析無線節點的漏洞;

步驟(b3):通過掃描確定節點的設備型號以及系統版本型號;

步驟(b4):通過與物聯網漏洞數據庫的比對來確定節點是否存在安全漏洞;掃描設備是否存在telnet后門漏洞;

步驟(b5):掃描節點判斷是否存在web登錄管理界面,并對節點的默認用戶名和密碼進行掃描;

步驟(b6):掃描藍牙設備開放的未加密服務器名稱;

步驟(b7):掃描zigbee設備是否采用安全模式,以及針對zigbee設備秘鑰的傳輸模式進行掃描。

所述分析結果包括目標地址、源地址、幀類型和子類型;

所述物聯網環境的拓撲圖包括設備以及設備之間的鏈路狀態。

一種射頻識別的漏洞掃描方法,包括:

通過物聯網漏洞掃描服務器對漏洞的分析,并創建tr模型,掃描卡片可能存在的漏洞,進而給出相應意見。

步驟(c1):掃描卡片類型,判斷是否屬于m1卡;

步驟(c2):判斷掃描卡片id號是否可寫;

步驟(c3):判斷掃描卡片加密密鑰是否屬于弱口令。

物聯網環境,例如一個智能家庭中或者一個智能辦公室中。

所述流量嗅探器,為設置于物聯網環境中的可持終端,所述流量嗅探器與可視化終端設備一起被配置在樹莓派3平臺上,用于監聽各種協議的流量;所述流量嗅探器,包括:被配置為監聽模式的無線網卡、藍牙嗅探器、zigbee嗅探器或rfid讀卡器;

目標設備指真實環境中的實際物聯網設備,例如智能家庭或者其它智能環境中,例如soho路由器、網絡安全攝像頭、煙霧傳感器、智能燈泡、醫療監測裝備、運動捕獲裝備等采用wi-fi、ble、zigbee、rfid通信的智能設備。

針對不同協議的不同漏洞,都有一個設定的掃描方式、可以手動選擇針對某一個漏洞或者某一個設備進行掃描,也可以采用默認對物聯網漏洞數據庫中的全部漏洞進行掃描;

所述流量提取模塊,從捕獲的數據包中提取鏈路層數據幀的額外信息,所述額外信息包括源地址、目的地址、幀的子類型或當前的服務標識集ssid;所述流量提取模塊還捕獲網絡層和應用層的數據單元;不同的數據幀在不同的協議上進行解析;

本發明的有益效果:本發明采用一種實時的(real-time)以及被動(passive)和主動(active)相結合的掃描方式來掃描漏洞,主要掃描物理層以上流量(鏈路層、網絡層、傳輸層以及應用層),不會對掃描網絡造成太大影響,并大大提高了掃描分析的效率。并能夠將所有掃描數據存儲到數據庫中,同時生成被掃描環境拓撲圖以及流量統計圖,為以后更進一步的工作做鋪墊。

附圖說明

圖1是本發明的系統架構示意圖;

圖2是本發明具體實施示意圖;

圖3是本發明系統運行模式圖;

圖4是本發明掃描流程示意圖;

圖5是本發明服務器分層架構圖;

圖6是本發明中掃描rfid漏洞提出的tr模型;

圖7是本發明的客戶端服務器具體實現架構示意圖;

圖8為本發明的掃描器內部功能模塊圖。

具體實施方式

下面結合附圖與實施例對本發明作進一步說明。

如圖1-7所示,一個物聯網漏洞掃描的裝置,包括四個模塊,主要分為流量嗅探器、掃描器、服務器、web可視化終端,接下來對四個模塊進行介紹:

1、流量嗅探器(trafficinterceptor):流量嗅探器模型提供了一個靈活的底層接入無線通信的方法。主要用來被動的監聽物聯網環境中的通信流量,以及較少的主動探測數據包,采用目前流行的且成本較低的軟件定義無線電技術處理物理層流量,并解封裝后傳給鏈路層,在能夠抓取到各種協議的流量數據包是前提條件,該系統采用一種設備處理一種協議的方法,因此流量嗅探設備包括容易被配置成“監聽模式”的無線網卡、藍牙嗅探器、zigbee嗅探器和rfid讀卡器。用來在物聯網環境中被動的監聽無線通信的流量,主動的發送少量的流量數據探測包,經測試不會干擾正常的通信過程,影響甚小。

2、掃描器(scanner):掃描器模塊主要分為流量提取模塊,流量信息收集模塊,數據包發送模塊,存儲處理模塊,如圖8所示。流量提取模塊包含一組部署好的漏洞掃描程序(根據針對不同協議編寫的不同掃描子模塊,調用子模塊來對目標設備進行掃描,該模塊可擴充,可以將新的掃描方法加入其中。),用來發送探測流量并收集返回的流量,流量提取模塊檢查每一個被流量嗅探器捕獲到的數據包,利用漏洞掃描器被動分析的思路解析每一個抓到的數據(例如頭部和尾部,頭部用來確定幀的類型等信息,尾部用來確定幀是否有效),并且提取幀中的額外信息,例如源地址和目的地址,幀的子類型(sub-type)以及目前的ssid(服務標識集),除了獲取最主要的數據幀之外,對其它幾層也獲取相應有用信息,進而進行針對性的分析。不同的幀需要在不同的協議的基礎上進行分析,因為解析bluetoothle幀明顯不同于解析wi-fi幀和zigbee幀,其它層也是如此,因此鏈路層以上的數據流量處理將按照不同協議進行不同的提取。上層數據流量也是如此。

除此之外,信息收集模塊記錄了一些額外的有用信息,例如攔截器(指流量嗅探器)在哪一個頻道上捕獲的流量,捕獲的幀的大小(比特數)以及幀被捕獲時的時間戳。

數據包發送模塊主要負責主動探測工程中發送漏洞掃描系統本身(指服務器模塊的應用服務器)生成的數據包到目標網絡環境中,返回的信息再次通過流量提取模塊進行捕獲提取。

存儲處理模塊主要負責將流量提取模塊以及信息收集模塊收集的信息,發送給服務中的數據庫進行存儲,以及將掃描過程中抓獲的數據包以pcap格式或者txt格式的文件發送給后臺數據庫(本系統服務器包括應用服務器和數據庫服務器,指數據庫服務器中部署好的數據庫)。

3、物聯網漏洞掃描服務器(server),服務器模塊分為應用程序服務器子模塊和數據庫服務器子模塊,分別用來管理掃描器并與可視化操作終端進行通信和存儲各種數據(例如漏洞數據庫,捕獲的流量數據存儲,配置文件存儲以及結果存儲)。該服務器通過restfulapi接口與實時顯示端所連接,主要負責將流量嗅探器發來的文件做進一步分析工作,并配有mysql數據庫用來存儲捕獲的流量和分析結果,供web可視化終端查詢和分析。

主要完成的功能有:形成目標掃描網絡的拓撲圖,確定每一個設備以及其中鏈路狀態;完成對掃描設備具體型號和所用系統版本型號的識別,從而跟漏洞庫進行比對,發現漏洞,并向用戶通過可視化客戶端展示掃描結果,并能夠生成pdf文檔保存在數據庫中,方便以后查看;對流量進行通過柱狀圖實時顯示(包括每一個設備的發送接收流量、控制流量、管理流量和數據流量),方便做更進一步的分析;

物聯網漏洞掃描服務器中包含最重要的物聯網開源漏洞庫管理模塊(opensourcevulnerabilitydatabasemanagement),主要用來存儲已經發現的漏洞,作為掃描時對比的數據庫;并且對外提供一個接口,讓更多的項目支持者來完善物聯網漏洞庫,并為此設置管理員角色,審批項目支持者或者物聯網愛好者提供的漏洞,并對漏洞按照協議(wi-fi,低功耗藍牙(ble),zigbee,rfid)分類,審批完成后加入漏洞庫,并通知漏洞提供者。

4、web可視化操作模塊(visualizer),通過restfulapi接口與物聯網漏洞服務器相連,提供與服務器交互操作的頁面,提供實時的對物聯網環境中設備和之間鏈路的監測,并向用戶展示物聯網環境的拓撲圖、節點的詳細信息以及各種掃描報表。

本發明還提供了一種物聯網漏洞掃描的方法,包括一種漏洞掃描方法和掃描流程:

漏洞掃描方法,該方法主要通過用戶調用掃描器端部署好的掃描程序對不同協議的設備進行掃描,返回掃描文本信息,經服務器提取分析進而返回給用戶。

漏洞掃描有一個固定的流程,首先選擇漏洞的掃描方式(如wi-fi、ble、zigbee、rfid),然后進行掃描,掃描完成后通過可視化操作界面給出掃描結果以及針對性的建議,并生成pdf格式的掃描報告,進而生成流量分析柱狀圖供以后做更進一步的分析。

該發明主要包括對兩種常見物聯網技術進行掃描,包括無線傳感網(wsn)以及射頻識別(rfid)的掃描,如下:

無線終端設備掃描模塊:通過嗅探工具在數據鏈路層進行抓包,對所抓取的包進行分析(目標地址、源地址、幀類型、子類型)來確定物聯網環境的拓撲圖(確定每個設備以及之間的鏈路狀況),并分析這些捕獲的幀是否存在惡意攻擊方式,進而通過自定發送數據包與接收數據包分析無線節點的漏洞;通過掃描確定節點的設備型號以及版本型號通過與漏洞數據庫的比對來確定節點是否存在安全漏洞,掃描設備是否存在telnet后門漏洞,掃描節點是否存在web登陸管理界面,并對其默認用戶名密碼進行掃描,掃描藍牙設備開放的未加密服務名稱,掃描zigbee設備是否采用安全模式以及針對其密鑰的傳輸模式進行掃描。

rfid模塊的掃描方式:本發明創造了rfid漏洞分析與檢測方式,首先通過對漏洞的分析,并創建tr模型,掃描卡片可能存在的漏洞,進而給出相應意見。

本專利物聯網漏洞掃描核心策略:通過web客戶端發送掃描指令給服務器,服務器調用在掃描器上的具體漏洞掃描應用程序執行,掃描完成后將結果返回給服務器,服務器處理完該數據后進而返回給web客戶端。

漏洞庫數據庫表

上述雖然結合附圖對本發明的具體實施方式進行了描述,但并非對本發明保護范圍的限制,所屬領域技術人員應該明白,在本發明的技術方案的基礎上,本領域技術人員不需要付出創造性勞動即可做出的各種修改或變形仍在本發明的保護范圍以內。

當前第1頁1 2 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
韩国伦理电影