在哪找正规的黑客-在哪能找到真正的黑客

在哪找正规的黑客-在哪能找到真正的黑客以前,为了展现物联网攻击的危害,我总是要想很多故事讲给你们听,比如小红在家洗澡,一言不合被破解后摄像头直播;老张的媳妇出轨黑客老王,老王密谋控制老张高速行驶的物联网汽车,来个紧急制动,车毁人亡,搂着媳妇把家还……哦

以前,为了展现物联网攻击的危害,我总是要想很多故事讲给你们听,比如小红在家洗澡,一言不合被破解后摄像头直播;老张的媳妇出轨黑客老王,老王密谋控制老张高速行驶的物联网汽车,来个紧急制动,车毁人亡,搂着媳妇把家还……

哦哟哟,这些故事都好没有节操。

于是,我打算洗心革面,重新做人。。。不,讲故事。

最近,雷锋网(公众号:雷锋网)的同事写了一篇《刚刚,阿里宣布全面进军一条新的主赛道》,讲了讲阿里将全面进军物联网领域,就轻松达到5W+阅读量,哼,我不服!我要写一篇“怼文”:黑客到底如何对物联网发起攻击,整个攻击链是怎样。

于是,我请教了绿盟科技的几位专家(杨传安、李东宏等人)。

我:老师,如果我想当黑客攻击物联网设备,应该怎么做。

李东宏:你应该。。。现在就打消这个念头,不然我们就用技术反制你,然后和警察蜀黍打配合,抓住你。。。

我:不要这么认真,我们假设下,那些安全研究人员还教我“不知攻,焉知防”呢,是吧?(套路。。。)

李东宏:你这么说也有点道理,好吧,我们先来看下。

********

一、黑客怎么攻入你的摄像头/打印机/互联网汽车/。。。。。

第一步:设备选型

原则1:假如我是一个黑客,当然为了利益最大化,要选择选一个市场占有量较大的厂商。

原则2:寻找市场占有量较高的设备型号。如果我找到一个漏洞,能一下拿下市场上10万,甚至100万台设备,简直就是隔山打牛,坐拥肉鸡。不然,我吭哧吭哧花了五万块,结果就获益5000块,不是费力不讨好嘛。

原则3:虽然一个物联网设备厂商推出了很多型号的同类产品,但往往用的是同一套系统,不同的宏开关,比如,网络摄像头的漏洞可能在多媒体摄像机中存在。所以,黑客会关注历年漏洞信息,老漏洞新用,或者在漏洞被修复前打个时间差用一用都是有可能的。

原则4:要看厂商是否有相关的安全团队或者合作公司支持,如果我只是一个菜鸟黑客,刚学会了皮毛,就被黑客大牛反制,大概就会“出师未捷身先死”了。或者,这种物联网设备可能漏洞数量会较少,人家早发现早补完了,难道留着漏洞给你过年?

第二步:本地漏洞挖掘

选好型,拿到设备的第一手动作,当然是把设备拆开,获得固件。

目标点1:获取设备指纹,因为它将告诉一个黑客,这个设备在互联网上的资产暴露情况。

目标点2:拆解固件,找到设备的后门指令或弱口令,所谓后门口令,就是粗心的厂家在发布产品时没有把调试版本里的口令去掉,而弱口令,就是出厂口令,比如1234567、000000,但是粗心的用户没有安全意识,觉得初始口令比较好记。

目标点3:进入 WEB 界面,突破管理员限制,挖掘其中的未授权漏洞,控制物联网设备。通过WEB 界面,还可以了解用户泄露的账户信息。

目标点4:分析设备是否有对外的安全服务,利用弱口令和安全服务,就可以控制物联网设备。

目标点5:分析是否有公开漏洞测试,比如,如果是一个LINUX系统,它经常有一些漏洞公布,假如我是一个黑客,只要到网上寻找相关的漏洞和利用工具,就能开干了。

第三步:工具制作

拿下一种物联网设备,肯定是为了利益转换,那么,接下来黑客就会开始写工具了。

工具1:资产识别工具,通过对一种设备进行分析,然后扫荡整个互联网上的相同设备。

工具2:漏洞利用工具,利用现有框架,或者自己编写一个独立的漏洞利用小工具。

第四步:资产统计

这些工具做好后,黑客会进行二次扫描和情报监测,评估漏洞在互联网的可控制量,以便随后输出一个利益评估的价值体系,也就是传说中的“定价”了!

  • 发表于 2021-03-13 12:28
  • 阅读 ( 221 )
  • 分类:互联网

0 条评论

请先 登录 后评论
v141
v141

699 篇文章

你可能感兴趣的文章

相关问题