CN102917360A - 一种Zigbee协议漏洞的检测装置及方法 - Google Patents
一种Zigbee协议漏洞的检测装置及方法 Download PDFInfo
- Publication number
- CN102917360A CN102917360A CN2012104080561A CN201210408056A CN102917360A CN 102917360 A CN102917360 A CN 102917360A CN 2012104080561 A CN2012104080561 A CN 2012104080561A CN 201210408056 A CN201210408056 A CN 201210408056A CN 102917360 A CN102917360 A CN 102917360A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- sent
- zigbee
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种Zigbee协议漏洞的检测装置及方法,相应的装置包括:活动监听模块用于监听Zigbee模块MAC层行为,若在MAC层上层传递的有效数据完成数据封装,则拦截待发送数据并发送;数据生成模块用于在协议规定范围内,对待发送数据进行随机化处理,生成测试用例并发送;数据注入模块用于将测试用例填入待发送数据缓冲区,并调用数据发送指令将测试用例包含的数据通过物理层发送;异常监听模块用于分析抓包工具从Zigbee无线传感网络中抓取的网络数据,并检查网络中节点是否发生异常行为或节点崩溃,确定漏洞检测结果。本发明能够适用于大规模的无线传感网络,确定协议本身存在的安全漏洞,减少测试用例数量,并增加测试用例的有效性,提高测试效率。
Description
技术领域
本发明涉及一种Zigbee协议漏洞的检测装置及方法,属于信息安全中的协议安全技术领域。
背景技术
为了抵御来自网络内部与外部的恶意攻击,Zigbee协议在数据保密性、数据重放检测及访问控制等方面都做了规定。但是,由于无线传感网络数据在空气中通过电磁波传播,备节点的存储能力、计算能力及供电能力都有限,导致IEEE 802.15.4网络仍然面临许多安全威胁和漏洞,如:节点克隆攻击、中间人攻击、黑洞攻击、ACK攻击、洪水攻击、DoS攻击等。
目前对无线传感网络协议漏洞的检测方法主要包括以下几种:
1)协议分析法:通过对协议工作机制进行研究,发现其安全缺陷,并针对缺陷进行验证性测试,该方法具有很强的针对性,测试效率高,但是需要测试人员对通信协议有很深刻的理解,不适用大规模的无线传感网络协议安全检测;
2)网络攻击法:以攻击为目的,间接对网络协议的安全性进行测试,该方法只能简单判断网络崩溃的原因,如洪水攻击、拒绝服务攻击等,无法确定协议本身存在的安全缺陷;
3)黑盒测试法:向被测网络发送大量畸形数据包,通过监测网络设备是否可以正确处理异常数据,判断协议是否存在安全缺陷,该方法具有很强的通用性,但是针对性不强,测试用例数量巨大,效率低下。
发明内容
本发明为解决现有的Zigbee协议漏洞的检测技术中存在的无法适用于大规模的无线传感网络、无法确定协议本身存在的安全漏洞、以及测试用例数量巨大、效率较低的问题,进而提供了一种Zigbee协议漏洞的检测装置及方法。为此,本发明提供了如下的技术方案:
一种Zigbee协议漏洞的检测装置,包括:
活动监听模块,用于监听Zigbee模块MAC层行为,若在MAC层上层传递的有效数据完成数据封装,则拦截待发送数据,并将所述待发送数据发送给数据生成模块;
数据生成模块,用于在协议规定范围内,对所述待发送数据进行随机化处理,并选择网络中任意两个节点,根据网内标记段、源地址模式字段和目的地址模式字段要求,将已选择节点地址分别填入目的地址模块及源地址模块,生成测试用例,并将所述测试用例发送给数据注入模块;
数据注入模块,用于将所述测试用例填入待发送数据缓冲区,并调用数据发送指令将所述测试用例包含的数据通过物理层发送;
异常监听模块,用于分析抓包工具从Zigbee无线传感网络中抓取的网络数据,并检查网络中节点是否发生异常行为或节点崩溃,确定漏洞检测结果。
一种Zigbee协议漏洞的检测方法,包括:
监听Zigbee模块MAC层行为,若在MAC层上层传递的有效数据完成数据封装,则拦截待发送数据,并将所述待发送数据发送;
在协议规定范围内,对所述待发送数据进行随机化处理,并选择网络中任意两个节点,根据网内标记段、源地址模式字段和目的地址模式字段要求,将己选择节点地址分别填入目的地址模块及源地址模块,生成测试用例,并将所述测试用例发送;
将所述测试用例填入待发送数据缓冲区,并调用数据发送指令将所述测试用例包含的数据通过物理层发送;
分析抓包工具从Zigbee无线传感网络中抓取的网络数据,并检查网络中节点是否发生异常行为或节点崩溃,确定漏洞检测结果。
本发明还提供一种基于结构性模糊并结合节点克隆攻击的Zigbee协议漏洞的检测装置及方法,与现有的Zigbee协议漏洞的检测方法相比,能够适用于大规模的无线传感网络,能够确定协议本身存在的安全漏洞,减少了测试用例数量,并增加了测试用例的有效性,在一定程度上提高了测试效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的具体实施方式提供的Zigbee协议漏洞的检测装置的结构示意图;
图2是本发明的具体实施方式提供的Zigbee协议漏洞的检测方法的流程示意图;
图3是本发明的具体实施方式提供的面相结构的模糊测试方法的流程示意图;
图4是本发明的具体实施方式提供的基于节点克隆的模糊测试方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的具体实施方式提供了一种基于结构模糊并结合节点克隆攻击的Zigbee协议漏洞检测装置,该装置能够高效、快速地测Zigbee网络使用的议是否存在安全漏洞。
如图1所示,相应的Zigbee协议漏洞的检测装置包括:
活动监听模块1,用于监听Zigbee模块MAC层行为,若在MAC层上层传递的有效数据完成数据封装,则拦截待发送数据,并将所述待发送数据发送给数据生成模块2;
数据生成模块2,用于在协议规定范围内,对所述待发送数据进行随机化处理,并选择网络中任意两个节点,根据网内标记段、源地址模式字段和目的地址模式字段要求,将已选择节点地址分别填入目的地址模块及源地址模块,生成测试用例,并将所述测试用例发送给数据注入模块3;
数据注入模块3,用于将所述测试用例填入待发送数据缓冲区,并调用数据发送指令将所述测试用例包含的数据通过物理层发送;
异常监听模块4,用于分析抓包工具从Zigbee无线传感网络中抓取的网络数据,并检查网络中节点是否发生异常行为或节点崩溃,确定漏洞检测结果。
具体的,活动监听模块1负责监听Zigbee模块MAC层行为,一旦MAC层的上层传递的有效数据完成数据封装,则活动监听模块1将拦截待发送数据,并发送给数据生成模块2。数据生成模块2分别采用基于节点克隆的面向结构的数据变异方法,生成模糊化数据。数据注入模块3的主要功能是将数据生成模块2生成的畸形数据包推送至MAC层,不进行再一次的数据封装,直接发送至物理层。
如图2所示的是本具体实施方式提供的Zigbee协议漏洞的检测方法流程示意图,具体包括:
步骤21,Zigbee网络的应用层发起数据发送命令,由MAC层发送数据至其它节点;
步骤22,活动监听模块拦截应用层发送的数据,交付数据生成模块进行模糊化,生成畸形数据;
步骤23,数据注入模块接收数据生成模块制作的畸形数据包,将数据写入发送缓冲区,命令物理层发送数据;
步骤24,异常监听模块监测被测试节点能否正确解析畸形数据。如果被测设备发生异常,甚至崩溃,说明传感器中运行的协议栈或IEEE 802.15.4协议存在缺陷。如果节点正常工作,则返回步骤1继续进行测试。
通过上述操作,对Zigbee协议漏洞进行不断的测试,可以触发协议的潜在漏洞。
为了达到上述目的,本发明还提供了一种基于节点克隆的面相结构的智能模糊测试方法,应用于数据生成模块,减少模糊测试用例数量,提高测试效率。
如图3所示,相应的面相结构的模糊测试方法具体包括:
步骤31,获取拦截数据包,计算当前数据帧序列号,填入测试用例第三个字节;
步骤32,根据MAC层协议规定,对数据帧前两个字节进行结构性随机化处理;
步骤33,根据帧控制域网内标识及目的地址模式,确定数据帧中目的地址信息包含内容及占用空间;
步骤34,根据帧控制域网内标识及源地址模式,确定数据帧中源地址信息起始偏移量,包含内容及占用空间;
步骤35,如果步骤32计算得到的帧控制域中帧类型字段为命令帧,则需要对数据载荷进行进一步的结构化处理,生成一个随机数,对10取余,非0余数填入命令帧标志类型字段,保证命令帧的类型是合法的;
步骤36,对数据载荷其他字段进行随机化。
使用面相结构的Zigbee协议模糊测试生成测试用例符合Zigbee协议MAC层规定的数据包过滤规则,数据可以向上层提交,提高测试用例的有效性。本具体实施方式对面相结构的智能模糊测试方法进行了进一步的改进,结合节点克隆攻击,提高了测试用例的针对性。
如图4所示,相应的基于节点克隆的模糊测试方法具体包括:
步骤41,使用抓包工具侦听网络,分析网络拓扑;
步骤42,任选网络中的两个节点,一个作为源节点,一个作为目的节点,获得两个节点的地址信息包括:PAN地址、长地址及短地址;
步骤43,根据帧控制域设置的网内网际、目的地址模式与源地址模式,将匹配的地址填入目的地址信息域与源地址信息域。
基于上述显著的技术特征可以看出,本发明的具体实施方式提供的Zigbee协议漏洞检测装置及方法能够适用于大规模的无线传感网络,能够确定协议本身存在的安全漏洞,减少了测试用例数量,并增加了测试用例的有效性,在一定程度上提高了测试效率。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (4)
1.一种Zigbee协议漏洞的检测装置,其特征在于,包括:
活动监听模块,用于监听Zigbee模块MAC层行为,若在MAC层上层传递的有效数据完成数据封装,则拦截待发送数据,并将所述待发送数据发送给数据生成模块;
数据生成模块,用于在协议规定范围内,对所述待发送数据进行随机化处理,并选择网络中任意两个节点,根据网内标记段、源地址模式字段和目的地址模式字段要求,将已选择节点地址分别填入目的地址模块及源地址模块,生成测试用例,并将所述测试用例发送给数据注入模块;
数据注入模块,用于将所述测试用例填入待发送数据缓冲区,并调用数据发送指令将所述测试用例包含的数据通过物理层发送;
异常监听模块,用于分析抓包工具从Zigbee无线传感网络中抓取的网络数据,并检查网络中节点是否发生异常行为或节点崩溃,确定漏洞检测结果。
2.根据权利要求1所述的Zigbee协议漏洞的检测装置,其特征在于,所述数据生成模块包括:
结构性模糊化子单元,用于根据Zigbee协议规定,在满足数据帧各字段之间依赖关系的基础上对所述待发送数据进行随机化;
节点克隆子单元,用于以节点克隆攻击为基础,对数据帧的地址字段进行有针对性的填充。
3.一种Zigbee协议漏洞的检测方法,其特征在于,包括:
监听Zigbee模块MAC层行为,若在MAC层上层传递的有效数据完成数据封装,则拦截待发送数据,并将所述待发送数据发送;
在协议规定范围内,对所述待发送数据进行随机化处理,并选择网络中任意两个节点,根据网内标记段、源地址模式字段和目的地址模式字段要求,将己选择节点地址分别填入目的地址模块及源地址模块,生成测试用例,并将所述测试用例发送;
将所述测试用例填入待发送数据缓冲区,并调用数据发送指令将所述测试用例包含的数据通过物理层发送;
分析抓包工具从Zigbee无线传感网络中抓取的网络数据,并检查网络中节点是否发生异常行为或节点崩溃,确定漏洞检测结果。
4.根据权利要求3所述的Zigbee协议漏洞的检测方法,其特征在于,所述在协议规定范围内,对所述待发送数据进行随机化处理,并选择网络中任意两个节点,根据网内标记段、源地址模式字段和目的地址模式字段要求,将已选择节点地址分别填入目的地址模块及源地址模块,生成测试用例包括:
根据Zigbee协议规定,在满足数据帧各字段之间依赖关系的基础上对所述待发送数据进行随机化;
以节点克隆攻击为基础,对数据帧的地址字段进行有针对性的填充。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210408056.1A CN102917360B (zh) | 2012-10-24 | 2012-10-24 | 一种Zigbee协议漏洞的检测装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210408056.1A CN102917360B (zh) | 2012-10-24 | 2012-10-24 | 一种Zigbee协议漏洞的检测装置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102917360A true CN102917360A (zh) | 2013-02-06 |
CN102917360B CN102917360B (zh) | 2015-04-29 |
Family
ID=47615555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210408056.1A Expired - Fee Related CN102917360B (zh) | 2012-10-24 | 2012-10-24 | 一种Zigbee协议漏洞的检测装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102917360B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104168161A (zh) * | 2014-08-18 | 2014-11-26 | 国家电网公司 | 一种基于节点克隆的数据构造变异算法 |
CN106878339A (zh) * | 2017-03-30 | 2017-06-20 | 国网福建省电力有限公司 | 一种基于物联网终端设备的漏洞扫描系统及方法 |
CN108810032A (zh) * | 2018-07-24 | 2018-11-13 | 百卓网络科技有限公司 | 一种基于代理的Web跨站安全处理方法 |
CN109565499A (zh) * | 2016-07-19 | 2019-04-02 | 搜牌逻 | 攻击字符串生成方法及装置 |
CN115396125A (zh) * | 2021-05-07 | 2022-11-25 | 中国移动通信集团有限公司 | Wifi攻击检测方法及装置、设备、计算机程序 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431809A (zh) * | 2008-10-28 | 2009-05-13 | 中国科学院研究生院 | 一种obex协议漏洞挖掘方法及其系统 |
US20110028091A1 (en) * | 2009-08-03 | 2011-02-03 | Motorola, Inc. | Method and system for near-field wireless device pairing |
-
2012
- 2012-10-24 CN CN201210408056.1A patent/CN102917360B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431809A (zh) * | 2008-10-28 | 2009-05-13 | 中国科学院研究生院 | 一种obex协议漏洞挖掘方法及其系统 |
US20110028091A1 (en) * | 2009-08-03 | 2011-02-03 | Motorola, Inc. | Method and system for near-field wireless device pairing |
Non-Patent Citations (1)
Title |
---|
崔宝江 等: "基于节点克隆的IEEE 802.15.4协议动态安全检测技术", 《清华大学学报》, 15 October 2012 (2012-10-15) * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104168161A (zh) * | 2014-08-18 | 2014-11-26 | 国家电网公司 | 一种基于节点克隆的数据构造变异算法 |
CN109565499A (zh) * | 2016-07-19 | 2019-04-02 | 搜牌逻 | 攻击字符串生成方法及装置 |
CN109565499B (zh) * | 2016-07-19 | 2022-03-25 | 搜牌逻 | 攻击字符串生成方法及装置 |
CN106878339A (zh) * | 2017-03-30 | 2017-06-20 | 国网福建省电力有限公司 | 一种基于物联网终端设备的漏洞扫描系统及方法 |
CN108810032A (zh) * | 2018-07-24 | 2018-11-13 | 百卓网络科技有限公司 | 一种基于代理的Web跨站安全处理方法 |
CN115396125A (zh) * | 2021-05-07 | 2022-11-25 | 中国移动通信集团有限公司 | Wifi攻击检测方法及装置、设备、计算机程序 |
Also Published As
Publication number | Publication date |
---|---|
CN102917360B (zh) | 2015-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zarpelão et al. | A survey of intrusion detection in Internet of Things | |
CN101447898B (zh) | 一种用于网络安全产品的测试系统及测试方法 | |
US20200028864A1 (en) | Non-harmful insertion of data mimicking computer network attacks | |
Udd et al. | Exploiting bro for intrusion detection in a SCADA system | |
Dharma et al. | Time-based DDoS detection and mitigation for SDN controller | |
CN103746885A (zh) | 一种面向下一代防火墙的测试系统和测试方法 | |
Sayegh et al. | Internal security attacks on SCADA systems | |
US20200045073A1 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
CN102917360B (zh) | 一种Zigbee协议漏洞的检测装置及方法 | |
Guo et al. | Modeling distributed denial of service attack in advanced metering infrastructure | |
KR101692155B1 (ko) | 소프트웨어 정의 네트워크에서 취약점을 분석하는 방법, 장치 및 컴퓨터 프로그램 | |
KR20130117728A (ko) | 모바일 기기용 침입방지장치 및 방법 | |
US9894074B2 (en) | Method and system for extracting access control list | |
CN102129538B (zh) | 传感器网络源代码缓冲区溢出漏洞检测系统和方法 | |
CN105554022A (zh) | 一种软件的自动化测试方法 | |
Qassim et al. | Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system | |
CN103067197A (zh) | 网关设备动态环路检测、保护以及静态环路检测的方法 | |
CN109428862A (zh) | 一种在局域网内检测arp攻击的方法和装置 | |
CN106789275A (zh) | 电力系统输电网络安全性测试系统及方法 | |
Agarwal | Rogue twin attack detection: A discrete event system paradigm approach | |
CN103561025B (zh) | 防dos攻击能力检测方法、装置和系统 | |
Mohammed et al. | Hardware trojan based security issues in home area network: A testbed setup | |
US10015179B2 (en) | Interrogating malware | |
CN107959596A (zh) | 一种基于网络系统的监测网络的方法以及网络系统 | |
KR101606088B1 (ko) | 악성 코드 탐지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150429 Termination date: 20151024 |
|
EXPY | Termination of patent right or utility model |