CN108200106A - 一种物联网安全检测防护方法 - Google Patents

一种物联网安全检测防护方法 Download PDF

Info

Publication number
CN108200106A
CN108200106A CN201810283865.1A CN201810283865A CN108200106A CN 108200106 A CN108200106 A CN 108200106A CN 201810283865 A CN201810283865 A CN 201810283865A CN 108200106 A CN108200106 A CN 108200106A
Authority
CN
China
Prior art keywords
internet
things
equipment
things equipment
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810283865.1A
Other languages
English (en)
Inventor
孙勇
赵义博
曹文钊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Kyushu Quantum Information Technology Ltd By Share Ltd
Original Assignee
Zhejiang Kyushu Quantum Information Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Kyushu Quantum Information Technology Ltd By Share Ltd filed Critical Zhejiang Kyushu Quantum Information Technology Ltd By Share Ltd
Priority to CN201810283865.1A priority Critical patent/CN108200106A/zh
Publication of CN108200106A publication Critical patent/CN108200106A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Virology (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种物联网安全检测防护方法,该方法包括以下步骤:1)系统环境部署阶段;2)发现物联网设备;3)漏洞检测;4)物联网设备远程控制;5)物联网设备安全加固;6)生成报安全检测报告。与现有技术相比,本发明的物联网安全检测防护方法,基于反向连接的物联网安全检测防护系统,该系统采用反向连接技术,对物联网地址全地址空间进行扫描,在发现存在漏洞和恶意软件时,采用查杀进程等方式,对物联网设备进行有效的防护,并生成扫描检测报告,为网络管理员开展后续安全加固工作提供依据。

Description

一种物联网安全检测防护方法
技术领域
本发明涉及网络检测安全技术领域,特别涉及一种物联网安全检测防护方法。
背景技术
随着互联网技术的快速发展,物联网应用的领域不断拓广,用户在家中安装智能家居和视频监控系统,无论是上班还是出差,都能知悉家中的情况,体现了“万物互联”的概念。随着大众将目光逐步转移到物联网,这些设备因自身的安全性问题也遭受到来自恶意攻击者的觊觎。一方面用户的安全意识较为薄弱,在使用物联网设备过程中,并没有修改默认密码或者设置简单密码,导致攻击者轻而易举地暴力破解设备的密码。另一方面物联网终端设备漏洞更新不及时,攻击者利用漏洞来对设备进行感染和控制。
物联网设备通常是位于局域网中,使用NAT(Network Address Translator)技术访问外部网络,NAT技术将局域网内部地址映射为Internet上合法IP地址,实现私有网络中节点对Internet的访问。物联网设备位于互联网与局域网之间,不能作为服务器向外部网络提供服务,位于不同NAT之后的物联网设备间也无法互相通信。目前物联网安全检测系统采用常规的漏洞扫描框架,未针对物联网的弱口令和内网地址空间进行扫描策略优化,而且对于存在安全漏洞的物联网设备无法进行有效防护。
发明内容
本发明目的在于提供一种物联网安全检测防护方法,以解决现有技术中目前物联网安全检测系统采用常规的漏洞扫描框架,未针对物联网的弱口令和内网地址空间进行扫描策略优化,而且对于存在安全漏洞的物联网设备无法进行有效防护的技术性缺陷。
本发明的技术方案是这样实现的:
一种物联网安全检测防护方法,该方法包括以下步骤:
1)系统环境部署阶段:在待检测局域网内连接内网代理设备,在外网部署扫描探测服务器以及安全防护服务器,内网代理设备运行代理程序,且反向连接扫描探测服务器,所述扫描探测服务器监听指定端口,接到内网代理设备反向代理请求后,建立加密访问隧道,所述安全防护服务器处于监听指定端口状态;
2)发现物联网设备:扫描探测服务器通过内网代理扫描设备搭建加密通道,扫描整个局域网有效网络地址空间,开展目标设备操作系统类型和版本探测,根据探测的信息,发现局域网内存在的物联网设备;
3)漏洞检测:扫描探测服务器扫描物联网设备,获得设备开放端口,尝试使用默认和常用账户登录物联网设备,检测物联网设备是否存在弱口令,
基于前期探测物联网设备型号和操作系统版本号,使用漏洞库中对应的漏洞利用脚本,探测设备响应值,检测物联网设备存在的安全漏洞;
4)物联网设备远程控制:针对物联网设备存在的安全隐患,采用远程登录和漏洞溢出方式,获取设备控制权,扫描探测服务器下载安全代理程序到设备中,完成后执行安全代理程序;
5)物联网设备安全加固:安全防护服务器监听指定端口,接受物联网安全代理程序连接请求,建立远程控制通道,检测进程关联的端口和内存特征,在发现进程中存在恶意软件特征值时,杀死进程,关闭远程登录后台程序,实现对物联网设备安全加固;
6)生成报安全检测报告:扫描探测服务器根据扫描探测的结果,生成安全检测报告。
优选地,所述安全检测报告包括物联网设备的MAC地址、主机名、IP地址、端口、设备类型、用户名、密码、安全漏洞信息等,用户根据检测报告信息,可以定位局域网内现有的物联网设备,发现存在安全薄弱点,提升局域网安全防护水平。
优选地,所述系统环境部署阶段:内网代理设备部署在局域网内,内置证书,采用SSH反向连接方式自动回连到扫描探测服务器,建立加密命令隧道。
与现有技术相比,本发明有以下有益效果:
本发明的物联网安全检测防护方法,基于反向连接的物联网安全检测防护系统,该系统采用反向连接技术,对物联网地址全地址空间进行扫描,在发现存在漏洞和恶意软件时,采用查杀进程等方式,对物联网设备进行有效的防护,并生成扫描检测报告,为网络管理员开展后续安全加固工作提供依据。
附图说明
图1为本发明物联网安全检测防护系统的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明进行清楚、完整地描述。
本发明的一种物联网安全检测防护方法,该方法采用的检测防护系统包括扫描探测服务器,所述扫描探测服务器与安全防护服务器均通过物联网连接内网代理设备,其系统结构如图1所示,基于内网代理扫描设备搭建加密通道,扫描整个局域网有效网络地址空间,检测发现物联网设备,扫描设备端口,检测设备弱口令漏洞和其他安全漏洞,生成扫描检测报告,在成功控制设备后,在物联网设备中下载并执行安全代理程序。安全防护服务器监听指定端口,接受物联网安全代理程序连接请求,建立远程控制通道,检测进程关联的端口和内存特征,关闭远程登录后台程序,在发现进程中存在恶意软件特征值时,杀死进程,实现对物联网设备安全加固。其检测防护具体的方法包括以下步骤:
1)系统环境部署阶段:在待检测局域网内连接内网代理设备,在外网部署扫描探测服务器以及安全防护服务器,内网代理设备运行代理程序,且反向连接扫描探测服务器,所述扫描探测服务器监听指定端口,接到内网代理设备反向代理请求后,建立加密访问隧道,所述安全防护服务器处于监听指定端口状态;
2)发现物联网设备:扫描探测服务器通过内网代理扫描设备搭建加密通道,扫描整个局域网有效网络地址空间,开展目标设备操作系统类型和版本探测,根据探测的信息,发现局域网内存在的物联网设备;
3)漏洞检测:扫描探测服务器扫描物联网设备,获得设备开放端口,尝试使用默认和常用账户登录物联网设备,检测物联网设备是否存在弱口令,
基于前期探测物联网设备型号和操作系统版本号,使用漏洞库中对应的漏洞利用脚本,探测设备响应值,检测物联网设备存在的安全漏洞;
4)物联网设备远程控制:针对物联网设备存在的安全隐患,采用远程登录和漏洞溢出方式,获取设备控制权,扫描探测服务器下载安全代理程序到设备中,完成后执行安全代理程序;
5)物联网设备安全加固:安全防护服务器监听指定端口,接受物联网安全代理程序连接请求,建立远程控制通道,检测进程关联的端口和内存特征,在发现进程中存在恶意软件特征值时,杀死进程,关闭远程登录后台程序,实现对物联网设备安全加固;
6)生成报安全检测报告:扫描探测服务器根据扫描探测的结果,生成安全检测报告。
所述安全检测报告包括物联网设备的MAC地址、主机名、IP地址、端口、设备类型、用户名、密码、安全漏洞信息等,用户根据检测报告信息,可以定位局域网内现有的物联网设备,发现存在安全薄弱点,提升局域网安全防护水平。
所述系统环境部署阶段:内网代理设备部署在局域网内,内置证书,采用SSH反向连接方式自动回连到扫描探测服务器,建立加密命令隧道,内网代理设备为了确保隧道长期有效,采用心跳检测机制,定时发送通讯检测包,如果在指定时间段内未收到对方响应,重新建立连接。扫描探测服务器,通过内网代理设备加密隧道,扫描、检测和控制内网物联网设备。
扫描探测服务器动态生成局域网有效地址空间,针对有效地址空间,开展目标设备操作系统类型和版本探测,根据探测的信息,发现局域网存在的物联网设备。
扫描探测服务器扫描物联网设备,获得设备开放端口,尝试使用默认和常用账户登录设备,查找设备是否存在弱口令,如果存在弱口令,获取设备控制权;基于前期探测物联网设备型号和操作系统版本号,使用漏洞库中对应的漏洞利用脚本,探测设备响应值,发现设备存在漏洞,获取设备控制权;获得控制权后,在设备中下载并运行安全代理程序。
安全防护服务器监听指定端口,接受已控制设备-安全代理程序回连,双方建立远程控制通道,安全防护服务器可以通过通道,在设备中执行各种指令。安全服务器检测设备中弱口令的对应后台进程,结束该后台进程;安全服务器针对设备中存在的安全漏洞,安装补丁程序,解决设备存在安全隐患。
综合本发明的物联网安全检测防护方法与原理可知,本发明的物联网安全检测防护方法,基于反向连接的物联网安全检测防护系统,该系统采用反向连接技术,对物联网地址全地址空间进行扫描,在发现存在漏洞和恶意软件时,采用查杀进程等方式,对物联网设备进行有效的防护,并生成扫描检测报告,为网络管理员开展后续安全加固工作提供依据。

Claims (3)

1.一种物联网安全检测防护方法,其特征在于,该方法包括以下步骤:
1)系统环境部署阶段:在待检测局域网内连接内网代理设备,在外网部署扫描探测服务器以及安全防护服务器,内网代理设备运行代理程序,且反向连接扫描探测服务器,所述扫描探测服务器监听指定端口,接到内网代理设备反向代理请求后,建立加密访问隧道,所述安全防护服务器处于监听指定端口状态;
2)发现物联网设备:扫描探测服务器通过内网代理扫描设备搭建加密通道,扫描整个局域网有效网络地址空间,开展目标设备操作系统类型和版本探测,根据探测的信息,发现局域网内存在的物联网设备;
3)漏洞检测:扫描探测服务器扫描物联网设备,获得设备开放端口,尝试使用默认和常用账户登录物联网设备,检测物联网设备是否存在弱口令,
基于前期探测物联网设备型号和操作系统版本号,使用漏洞库中对应的漏洞利用脚本,探测设备响应值,检测物联网设备存在的安全漏洞;
4)物联网设备远程控制:针对物联网设备存在的安全隐患,采用远程登录和漏洞溢出方式,获取设备控制权,扫描探测服务器下载安全代理程序到设备中,完成后执行安全代理程序;
5)物联网设备安全加固:安全防护服务器监听指定端口,接受物联网安全代理程序连接请求,建立远程控制通道,检测进程关联的端口和内存特征,在发现进程中存在恶意软件特征值时,杀死进程,关闭远程登录后台程序,实现对物联网设备安全加固;
6)生成报安全检测报告:扫描探测服务器根据扫描探测的结果,生成安全检测报告。
2.如权利要求1所述的物联网安全检测防护方法,其特征在于,所述安全检测报告包括物联网设备的MAC地址、主机名、IP地址、端口、设备类型、用户名、密码、安全漏洞信息等,用户根据检测报告信息,可以定位局域网内现有的物联网设备,发现存在安全薄弱点,提升局域网安全防护水平。
3.如权利要求2所述的物联网安全检测防护方法,其特征在于,所述系统环境部署阶段:内网代理设备部署在局域网内,内置证书,采用SSH反向连接方式自动回连到扫描探测服务器,建立加密命令隧道。
CN201810283865.1A 2018-04-02 2018-04-02 一种物联网安全检测防护方法 Pending CN108200106A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810283865.1A CN108200106A (zh) 2018-04-02 2018-04-02 一种物联网安全检测防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810283865.1A CN108200106A (zh) 2018-04-02 2018-04-02 一种物联网安全检测防护方法

Publications (1)

Publication Number Publication Date
CN108200106A true CN108200106A (zh) 2018-06-22

Family

ID=62596590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810283865.1A Pending CN108200106A (zh) 2018-04-02 2018-04-02 一种物联网安全检测防护方法

Country Status (1)

Country Link
CN (1) CN108200106A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965264A (zh) * 2018-06-26 2018-12-07 郑州云海信息技术有限公司 一种快速检测企业内网设备ssh弱口令的方法与系统
CN109033770A (zh) * 2018-07-09 2018-12-18 国网重庆市电力公司电力科学研究院 一种基于python的惠普打印机默认用户名密码检测方法
CN109194615A (zh) * 2018-08-01 2019-01-11 北京奇虎科技有限公司 一种检测设备漏洞信息的方法、装置及计算机设备
CN109918907A (zh) * 2019-01-30 2019-06-21 国家计算机网络与信息安全管理中心 Linux平台进程内存恶意代码取证方法、控制器及介质
CN110062054A (zh) * 2019-05-28 2019-07-26 中信梧桐港供应链管理有限公司 物联网设备远程控制方法及系统
CN111770110A (zh) * 2020-07-20 2020-10-13 杭州安恒信息技术股份有限公司 一种网络在线安全检测方法、系统、设备及可读存储介质
CN112334901A (zh) * 2018-06-27 2021-02-05 亚马逊科技公司 自动化无分组网络可达性分析
CN117156465A (zh) * 2023-08-10 2023-12-01 浙江亿视电子技术有限公司 针对物联网无线终端信息安全的通讯协议分析装置及方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965264A (zh) * 2018-06-26 2018-12-07 郑州云海信息技术有限公司 一种快速检测企业内网设备ssh弱口令的方法与系统
CN112334901A (zh) * 2018-06-27 2021-02-05 亚马逊科技公司 自动化无分组网络可达性分析
CN109033770A (zh) * 2018-07-09 2018-12-18 国网重庆市电力公司电力科学研究院 一种基于python的惠普打印机默认用户名密码检测方法
CN109194615A (zh) * 2018-08-01 2019-01-11 北京奇虎科技有限公司 一种检测设备漏洞信息的方法、装置及计算机设备
CN109918907A (zh) * 2019-01-30 2019-06-21 国家计算机网络与信息安全管理中心 Linux平台进程内存恶意代码取证方法、控制器及介质
CN110062054A (zh) * 2019-05-28 2019-07-26 中信梧桐港供应链管理有限公司 物联网设备远程控制方法及系统
CN110062054B (zh) * 2019-05-28 2021-12-31 中信梧桐港供应链管理有限公司 物联网设备远程控制方法及系统
CN111770110A (zh) * 2020-07-20 2020-10-13 杭州安恒信息技术股份有限公司 一种网络在线安全检测方法、系统、设备及可读存储介质
CN117156465A (zh) * 2023-08-10 2023-12-01 浙江亿视电子技术有限公司 针对物联网无线终端信息安全的通讯协议分析装置及方法
CN117156465B (zh) * 2023-08-10 2024-05-24 浙江亿视电子技术有限公司 针对物联网无线终端信息安全的通讯协议分析装置及方法

Similar Documents

Publication Publication Date Title
CN108200106A (zh) 一种物联网安全检测防护方法
Kambourakis et al. The mirai botnet and the iot zombie armies
Kuwatly et al. A dynamic honeypot design for intrusion detection
US7984493B2 (en) DNS based enforcement for confinement and detection of network malicious activities
Fuller et al. Rogue Z-Wave controllers: A persistent attack channel
US7124197B2 (en) Security apparatus and method for local area networks
US20180205573A1 (en) Network packet redirection device and method thereof
Dietz et al. IoT-botnet detection and isolation by access routers
US20050195753A1 (en) Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US20070234061A1 (en) System And Method For Providing Transactional Security For An End-User Device
US20120185563A1 (en) Network system, virtual private connection forming method, static nat forming device, reverse proxy server and virtual connection control device
Alt et al. Uncovering network tarpits with degreaser
GB2414627A (en) Network administration
Thimmaraju et al. Outsmarting network security with SDN teleportation
CN113242269B (zh) 基于虚拟化网络的数据传输方法、系统和网络安全设备
CN113242270A (zh) 基于虚拟化网络的数据传输方法、装置和系统
Mandal et al. A survey on network security tools for open source
Al Sukkar et al. Address resolution protocol (ARP): Spoofing attack and proposed defense
Sajjad et al. UCAM: usage, communication and access monitoring based detection system for IoT botnets
US9686311B2 (en) Interdicting undesired service
La Cholter et al. IBAN: intrusion blocker based on active networks
Kadam et al. Automated Wi-Fi penetration testing
Esnaashari et al. Determining home users' vulnerability to Universal Plug and Play (UPnP) attacks
Mateti Hacking techniques in wireless networks hacking techniques in wireless networks
Khurana A security approach to prevent ARP poisoning and defensive tools

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180622