CN113726717A - 伪造设备检测方法及无线设备维护系统 - Google Patents

伪造设备检测方法及无线设备维护系统 Download PDF

Info

Publication number
CN113726717A
CN113726717A CN202010435265.XA CN202010435265A CN113726717A CN 113726717 A CN113726717 A CN 113726717A CN 202010435265 A CN202010435265 A CN 202010435265A CN 113726717 A CN113726717 A CN 113726717A
Authority
CN
China
Prior art keywords
wireless device
vulnerability
type
port
target wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010435265.XA
Other languages
English (en)
Inventor
郑贤哲
宋昌宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Norma Co Ltd
Original Assignee
Norma Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Norma Co Ltd filed Critical Norma Co Ltd
Publication of CN113726717A publication Critical patent/CN113726717A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明涉及一种伪造设备检测方法及无线设备维护系统。根据一实施例,公开一种伪造设备检测方法,包括如下步骤:针对作为判断是否为伪造设备的对象的目标无线设备的漏洞进行攻击;以及根据针对所述目标无线设备的漏洞的攻击是否成功来判断所述目标无线设备是否为伪造设备。

Description

伪造设备检测方法及无线设备维护系统
技术领域
本发明涉及一种伪造设备检测方法及无线设备维护系统。
背景技术
作为无线互联网中的一种,物联网(Internet of Things:IoT)(以下,称作“IoT”)是指通过无线通信而连接各种事物的技术。此外,物联网在作为大多数IoT器件的基础的Linux操作系统在器件中没有具备理想的安全性或者无法进行适当的更新时,存在被Linux蠕虫入侵的危险(Dick O'Brien,20January 2014,“The Internet of Things:NewThreats Emerge in a Connected World”,Symantec)。现实生活中,也存在在IoT环境中恶意利用安全漏洞侵害私生活的示例。生产、销售婴儿监控摄像机SecurView的美国公司TRENDnet在没有为其产品创建正确的安全系统的情况下将其流通。最终,该产品向黑客泄露了700多户的家庭内部影像,TRENDnet则受到了联邦交易委员会的制裁。
为了强化无线互联网的安全性,正在持续研究在构成无线互联网的设备(例如,IoT设备)中检测伪造设备(fake device)的技术和分析无线设备的漏洞的技术。
作为检测伪造设备的技术,例如,如韩国授权专利10-1563213号(2015年10月20日)所公开,存在将诸如MAC地址、SSID或信道等设备信息相互比较以判断是否伪造的技术。但是,在伪造设备完全伪造上述信息的情况下,这种技术难以判断是否是伪造设备。
另外,由于构成IoT的设备种类多样(TV、冰箱、扩音器、洗衣机、电灯等),因此需要分别独立地配置与各个IoT设备的种类相匹配的漏洞分析用数据,并对各个IoT设备的漏洞进行分析。因此,在不知道IoT设备的种类(即,类型)的状态下,为了分析IoT设备的漏洞,则需要依次使用所有种类的漏洞分析数据,所以需要耗费很多分析漏洞所需的计算资源和时间。
发明内容
根据本发明的一实施例,可以提供一种伪造设备检测方法。
根据本发明的一实施例,可以提供一种无线设备维护装置。
根据本发明的一实施例,可以提供一种能够根据无线设备的类型分析漏洞的无线设备维护装置。
根据本发明的一实施例,可以提供一种伪造设备检测方法,检测无线设备是否为伪造设备,包括如下步骤:利用作为判断是否为伪造(fake)设备的对象的目标无线设备的漏洞,对所述目标无线设备进行攻击;以及根据针对所述目标无线设备的漏洞的攻击是否成功来判断所述目标无线设备是否为伪造设备。
根据本发明的另一实施例,可以提供一种能够检测伪造设备的无线设备维护系统,包括:漏洞攻击部,选择根据作为判断是否为伪造设备的对象的目标无线设备的类型的漏洞,并且利用选择的所述漏洞对所述目标无线设备进行攻击;以及判断部,根据针对所述目标无线设备的攻击是否成功来判断所述目标无线设备是否为伪造设备。
根据本发明的一个以上实施例,可以推定在无线网络中所包括的无线设备的种类(即,类型)。据此,当分析无线设备的漏洞时,直接使用与分析无线设备的类型对应的漏洞分析用数据,因此减少了漏洞分析所需的计算资源和时间。
根据本发明的一个以上实施例,能够准确地检测无线设备是否为伪造设备。即,即使伪造设备完全伪造MAC地址、SSID或信道信息,本发明也能够检测这样的伪造设备。
附图说明
图1是用于说明根据本发明的一实施例的无线设备维护系统的图。
图2是用于说明图1的无线设备维护系统中使用的无线设备维护装置的图。
图3是用于说明根据本发明的一实施例的伪造设备检测方法的图。
图4是用于说明根据本发明的一实施例的确定无线设备的类型的方法的图。
符号说明
3:接入点(AP)
5:无线设备 100:无线设备维护装置
101:端口扫描部 103:协议扫描部
104:类型推定部 105:漏洞分析部
107:操作系统 108:判断部
109:通信单元 110:漏洞攻击部
111:计算机处理器 112:周围设备
113:存储装置 115:内存
具体实施方式
通过与附图相关的以下优选实施例,将可以容易地理解以上的本发明的目的、其他目的、特征以及优点。然而,本发明并不限于在此说明的实施例,而可以具体化为其他形态。以下说明的实施例是为了向本领域技术人员充分传达本发明的思想而提供的示例性实施例。
术语的定义
本发明的说明书中,术语“软件”是指在计算机中运行硬件的技术,术语“硬件”是指构成计算机的有型的的装置或者器件(CPU、内存、输入装置、输出装置、外围装置等),术语“步骤”是指为了达到预定目的而以时间顺序连接的一系列处理或者操作,术语“程序”是指适合于计算机处理的命令的集合,术语“记录介质”是指为了安装并运行或分发程序而使用的记录有程序并可由计算机读取的存储介质。
本说明书中,在第一、第二等术语被用于说明构成要素时,这些构成要素不应受限于这些术语。这些术语仅被用于将一个构成要素与另一构成要素进行区分。在此描述并示出的实施例还包括与其互补的实施例。
本说明书中,除非在文中特别提及,否则单数形式还包括复数形式。说明书中所使用的“包括”和/或“包含……的”不排除一个以上的其他构成要素的存在或者添加。
本发明的说明书中,术语“管理”用作包括数据的“接收”、“发送”、“储存”、“修改”以及“删除”的含义。
本发明的说明书中,“构成要素A和/或构成要素B”表示“构成要素A或者构成要素B”或者“构成要素A和构成要素B”。
本发明的说明书中,“无线终端”、“设备”或“装置”利用计算机构成。
本发明的说明书中,“计算机”包括计算机处理器和存储装置、操作系统、固件、应用程序、通信单元以及其他资源,在此,操作系统(OS:OPERATING SYSTEM)能够可操作地连接其他硬件、固件或者应用程序(例如,管理程序)。通信单元是指由用于与外部的数据进行收发的软件以及硬件构成的模块。并且,计算机处理器和存储装置、操作系统、应用程序、固件、通信单元、周围器件以及其他资源(包括硬件资源和软件资源)被彼此可操作(operatively)地连接。另外,在用于本发明的说明的目的的限度内,记载或图示了针对上面所提及的构成要素的说明或者附图。
本说明书中,提及“构成要素‘A’向构成要素‘B’发送信息、记录和/或数据”被用作“构成要素‘A’向构成要素‘B’直接发送数据”或者“构成要素‘A’通过一个以上的其他构成要素而向‘构成要素B’发送数据”的含义。
以下,参照附图对本发明的实施例进行详细说明。
图1是用于说明根据本发明的一实施例的无线设备维护系统的图,图2是用于说明图1的无线设备维护系统中使用的无线设备维护装置的图。
参照这些附图,根据本发明的一实施例的无线设备维护系统包括无线设备3、5和无线设备维护装置(IoT Care Apparatus)100。
无线设备3、5可以彼此进行无线通信。例如,无线设备3、5可以进行基于诸如蓝牙(Bluetooth)或Wi-Fi等短距离无线通信技术标准的通信。
无线设备3、5可以包括接入点(Access Point:以下,称作“AP”)3:3a、3b(以下,如果进行区分不能带来实际利益,则标记为“3”)和无线终端5:5a、5b、5c、5d(以下,如果进行区分不能带来实际利益,则标记为“5”)。无线终端5例如可以是IoT设备,然而并不局限于此。
无线设备维护装置100可以与无线设备3、5进行蓝牙通信或者Wi-Fi通信,并且可以通过这样的通信对无线设备3、5进行监视及维护。无线设备维护装置100例如可以推定无线设备3、5的类型,并且还可以在无线设备3、5中检测诸如黑客(hacker)等伪造设备。
在本说明书中,“伪造设备(fake device)”是指能够在非法或没有合法许可的情况下读取或伪造其他无线设备的数据的设备。
AP 3是可以在计算机网络中利用标准协议而使无线装置或者有线装置互相连接的装置。在此,例如,标准协议可以是由IEEE 802.3而定义的用于有线通信的协议,或者还可以是由IEEE 802.11而定义的用于无线通信的协议。这些标准协议仅为示例性的,因此本发明并不限于这些标准协议。
无线终端5可以通过AP 3而进行无线通信。在本实施例中,无线设备维护装置100可以通过AP 3与无线终端5进行通信。
无线设备维护装置100可以推定AP 3的类型,并且还可以推定与AP 3进行无线通信的无线终端5的类型。
并且,无线设备维护装置100可以判断AP 3是否为伪造设备,并且可以判断与AP 3进行无线通信的无线终端5是否为伪造设备。
并且,无线设备维护装置100可以推定AP 3的类型,并且利用推定的类型判断是否为伪造设备。并且,无线设备维护装置100可以推定与AP 3进行无线通信的无线终端5的类型,并且利用推定的类型判断是否为伪造设备。
在本实施例中,无线终端5的数量图示为4个,但该数量为示例性的,可以少于或者多于该数量。
虽然图1中未图示,但是无线设备3、5或无线设备维护装置100可以经由网关(未图示)从外部无线通信网络(未图示)接收数据。并且,当要将数据发送到外部时,无线设备3、5或无线设备维护装置100通过网关(未图示)发送到外部网络。在此,外部网络(未图示)可以是被连接以通过广域网(WAN)、城域网(MAN)、局域网(LAN)和/或个人网络(PAN)相互收发数据的通信网络。
如上文所述,无线设备维护装置100可以执行推定无线设备3、5的种类的操作、在无线设备3、5中检测伪造设备的操作。以下,对这些操作依次进行说明。
类型推定操作
在本实施例中,无线设备维护装置100可以执行端口扫描(Port Scanning)操作、协议扫描(Protocol Scanning)操作和类型推定(Port Scanning)操作。
端口扫描(Port Scanning)操作是指寻找无线设备3、5的开放端口(Open Port)的操作。即,端口扫描(Port Scanning)操作是针对各个无线设备3、5分别确认哪些端口是开放状态的操作。
端口扫描(Port Scanning)操作例如可以通过被称为全扫描(FULL SCNNING)或者隐蔽扫描(STEALTH SCANNING)的技术而执行。全扫描是通过建立完整的TCP会话(session)而确认开放的端口的技术。隐蔽扫描是半扫描(half scan)技术的一种,通过发送用于确认端口的包,如果收到针对该用于确认端口的包的响应(response),则响应的端口是开放的,如果没有收到响应,则判断为端口关闭。隐蔽扫描例如可以是FIN、NULL、或者XMASH。
端口(Port)是用于识别网络服务或者特定程序的逻辑单元,使用端口的协议(Protocol)例如为传输层协议。传输层协议例如可以为发送控制协议(TCP)和用户数据协议(UTD)等。端口是通过编号来区分的,这种编号被称为端口号。例如,端口号与IP地址一起使用。
端口号例如可以被分类为3种。
<表1>
端口号 端口种类
0号~1023号 众所周知的端口(well-known port)
1024号~49151号 已注册端口(registered port)
49152号~65535号 动态端口(dynamic port)
此外,众所周知的端口的代表性示例如下。
-20号:FTP(数据)
-21号:FTP(控制)
-22号:SSH
-23号:远程登录
-53号:DNS
-80号:万维网HTTP
-119号:NNTP
-443号:TLS/SSL方式的HTTP
从事本发明所属技术领域的人员(以下,称为“本领域技术人员”)能够容易地认知,这种端口号和端口种类是示例性的。
为了本发明的说明目的,假设无线设备5a的开放端口是80号端口,无线设备5b的开放端口是23号端口,无线设备5c的开放端口是5555号端口,无线设备5d的开放端口是5559号端口。
端口扫描(Port Scanning)操作是寻找无线设备3、5的开放端口(Open Port)的操作。例如,无线设备维护装置100通过端口扫描操作,获知无线终端5a的开放端口是80号端口,无线终端5b的开放端口是23号端口,无线终端5c的开放端口是5555号端口,无线终端5d的开放端口是5559号端口。
协议扫描(Protocol Scanning)操作是用于获知开放端口(Open Port)中使用的协议的种类的操作。在此,开放端口是通过端口扫描操作而识别到的。例如,无线设备维护装置100会寻找在作为无线终端5b的开放端口的80号端口使用的协议是哪种。
并且,无线设备维护装置100会分别寻找在无线终端5b的23号端口使用的协议和在无线终端5c的5555号端口使用的协议,以及在无线终端5d的5559号端口使用的协议是哪种。
由无线设备维护装置100执行的协议扫描操作包括:确认开放端口种类的操作;根据开放端口的种类而创建要发送到开放端口的包(以下,称为“用于确认协议的包”)的操作;向具有所述开放端口的无线设备发送用于确认协议的包的操作;以及确认是否从已发送用于确认协议的包的所述无线设备接收到响应的操作。
用于确认协议的包例如可以是脚本(Script)。
确认开放端口的种类的操作是,确认通过端口扫描操作而获知的开放端口的种类是哪种的操作。例如,确认开放端口的种类的操作是确认所述开放端口属于众所周知的端口(well-known port)、已注册端口(registered port)、动态端口(dynamic port)中的哪一个的操作。为了执行确认开放端口的种类是哪一类的操作,需要预先准备按端口号对端口种类进行分类的数据(例如,<表1>)(以下,称为“端口种类数据”)。这种“端口种类数据”可以通过无线设备维护装置100存储而管理。
根据一实施例,无线设备维护装置100可以通过参照“端口种类数据”而获知所述开放端口的种类。例如,无线设备维护装置100可以获知,无线终端5a的80号端口和无线终端5b的23号端口是众所周知的端口(well-known port),无线终端5c的5555号端口和无线终端5d的5559号端口是动态端口(dynamic port)。
无线设备维护装置100执行创建与开放端口的种类相匹配的用于确认协议的包的操作。
例如,由于无线终端5a的80号端口是使用万维网(Web)HTTP协议的众所周知的端口(well-known port),因此使用Web HTTP协议创建用于确认协议的包并发送到无线终端5a。如果有来自无线终端5a的针对利用Web HTTP协议而创建的用于确认协议的包的响应,则无线设备维护装置100确定为无线终端5a的80号端口利用Web HTTP协议。
另外,如果没有来自无线终端5a的针对利用Web HTTP协议而创建的用于确认协议的包的响应,则无线设备维护装置100确定为无线终端5a的80号端口不利用Web HTTP协议。在这种情形下,无线设备维护装置100使用非Web HTTP协议的另一种协议来创建用于确认协议的包,然后发送到无线终端5a。
如果有来自无线终端5a的针对利用非Web HTTP协议的另一种协议创建的用于确认协议的包的响应,则无线设备维护装置100确定为无线终端5a的80号端口利用所述另一种协议。如果没有来自无线终端5a的针对利用非Web HTTP协议的另一种协议创建的用于确认协议的包的响应,则无线设备维护装置100确定为无线终端5a的80号端口不利用所述另一种协议。然后,直到接收来自无线终端5a的响应为止,无线设备维护装置100会使用又一种协议创建用于确认协议的包并发送。无线设备维护装置100通过上述方法而获知在无线设备3、5各自的开放端口实际使用的协议的种类。
无线设备维护装置100利用上述的端口扫描操作的执行结果和协议扫描(Protocol Scanning)操作的执行结果中的至少一个结果,执行推定各个无线设备3、5的类型(type)的类型推定(Type Assumption)操作。
根据一实施例,通过无线设备维护装置100执行的类型推定(Type Assumption)操作包括:从通过协议扫描操作的执行结果而获知的协议的种类来推定服务的种类的操作;和从如上所述地推定出的服务的种类推定无线设备的种类的操作。
从协议的种类推定服务的种类的操作是基于各个服务主要使用的协议通常是既定的协议的经验来执行的。例如,RTSP、RTP或者RTCP协议主要支持流媒体服务(StreamingService)。即,只要针对各个协议准备好定义了主要支持的服务的数据(以下,称作“协议-服务映射(mapping)数据”),则无线设备维护装置100可以利用“协议-服务映射数据”而从协议的种类推定服务的种类。“协议-服务映射数据”可以通过无线设备维护装置100储存并管理。
从服务的种类而推定无线设备3、5的类型的操作也是基于根据无线设备的类型而主要使用的协议通常是既定的协议的经验来执行的。例如,PTSP、RTP或者RTCP协议主要支持流媒体服务,这种流媒体服务主要由IP TV等无线设备提供,即,只要针对各个服务准备好定义了主要提供的无线设备的类型的数据(以下,称为“服务-类型映射(mapping)数据”),则无线设备维护装置100可以利用“服务-类型映射数据”而从服务的种类推定无线设备的类型。“服务-类型映射数据”可以通过无线设备维护装置100储存并管理。
另外,针对用于确定协议的包的响应可以包括无线设备3、5的标志(Banner)信息和服务(service)信息中的至少一个。
通常,针对用于确认协议的包的响应所包括的标志(banner)信息包括有示出在无线设备3、5中使用的操作系统(Operating System)是哪一种的数据。如果获知操作系统的种类,则无线设备维护装置100可以获知服务的种类或者可以推定无线设备3、5的类型。
作为在无线设备3、5中使用的操作系统(Operating System)的例,有诸如Tizen、Brillo、Fuchsia或者LiteOS等。在此,Tizen是支持便携电话之类的便携装置、TV、冰箱等无线设备的开源移动操作系统,Brillo是谷歌发布的基于安卓的嵌入式操作系统,Fuchsia是谷歌正在研发的操作系统,是用于支持嵌入式系统、PC、智能电话、无线设备的操作系统,LiteOS是华为针对无线设备而开发的,用于支持智能家居、可穿戴设备或者智能汽车等各种无线设备的操作系统。
在针对用于确认协议的包的响应所包括的服务(service)信息中,通常包括有示出无线设备是哪种类型的数据。例如,在服务(service)信息中可以包括“我的苹果手机(MyiPhone)”之类的数据,这种数据是直接示出无线设备的类型的信息。
根据一实施例,通过无线设备维护装置100执行的类型推定(Type Assumption)操作会利用无线设备的标志(Banner)信息与服务(Service)信息中的至少一个信息以及上述端口扫描操作的执行结果与协议扫描(Protocal Scanning)操作的执行结果中的至少一个执行结果。
例如,通过无线设备维护装置100而执行的类型推定(Type Assumption)操作包括:第一推定操作、第二推定操作、比较操作以及类型确定操作。
第一推定操作是从通过协议扫描操作而获取的协议的种类推定服务的种类的操作。针对第一推定操作的示例性说明请参照提及RTSP、RTP或者RTCP协议的说明部分。
第二推定操作是利用无线设备3、5的标志(Banner)信息和服务(service)信息中的至少一个信息而推定服务的种类的操作。针对第二推定操作的示例性说明请参照提及Tizen、Brillo、Fuchsia或者LiteOS的说明部分和提及我的苹果手机(My iPhone)的说明部分。
比较操作是将通过第一推定操作而推定出的服务的种类和通过第二推定操作而推定出的服务的种类进行比较的操作。
类型确定操作是如下的操作:在通过第一推定操作而推定出的服务的种类和通过第二推定种类推定出的服务的种类互不相同时,由根据第二推定操作而推定出的服务的种类来确定无线设备3、5的类型,并且在通过第一推定操作而推定出的服务的种类和通过第二推定种类推定出的服务的种类相同时,由根据第一推定操作或者第二推定操作而推定出的服务的种类来确定无线设备3、5的类型。
另外,在没有无线设备3、5的标志(Banner)信息和服务(service)信息,或者这些标志信息和服务信息中没有能够推定出服务的种类的数据时,类型推定操作(TypeAssumption)包括第一推定操作和类型确定操作。即,可以在不执行第二推定操作和比较操作而仅根据第一推定操作和类型确定操作执行类型推定操作。
作为另一示例,无线设备维护装置100可以执行端口扫描操作、协议扫描操作、类型推定操作及可靠度计算操作。在此,由于在上文中已对端口扫描操作、协议扫描操作以及类型推定操作进行过说明,因此将对可靠度计算操作进行说明。
可靠度计算操作例如是将根据类型推定操作而推定出的无线设备3、5的类型的准确度计算为数值的操作。
可靠度计算操作的示例为:如果通过第一推定操作而推定出的服务的种类和通过第二推定操作而推定出的服务的种类相同,则由这些服务的种类来确定的无线设备的类型的可靠度可以被计算为90%~100%。
另外,可靠度计算操作的示例还可以为:如果通过第一推定操作而推定出的服务的种类和通过第二推定操作而推定出的服务的种类互不相同,则此时由根据第二推定操作而推定出的服务的种类来确定的无线设备的类型的可靠度可以被计算为80%以上且小于90%。
此外,可靠度计算操作的示例还可以为:如果不执行与第二推定操作的比较操作而通过第一推定操作和类型确定操作执行类型推定操作,则根据这种类型推定操作而推定出的无线设备的可靠度可以被计算为70%以上且小于80%。
上述可靠度计算操作的数值仅为示例性的,本发明并不局限于这些数值,本领域技术人员还可以将本发明构成为:通过反映端口扫描操作的执行结果、协议扫描操作的执行结果、无线设备的标志(Banner)信息和服务(Service)信息的利用程度而计算出其他数值的可靠度。
伪造设备检测操作
在本实施例中,无线设备维护装置100可以针对无线设备3、5执行伪造设备检测操作。
为了本发明的说明的便利性,将作为判断是否为伪造设备的对象的设备称为“目标无线设备”或者“目标设备”。
无线设备维护装置100针对无线设备3、5中的每一个检测是否为伪造设备。
例如,无线设备维护装置100可以在无线设备3、5中首先针对AP 3a判断是否为伪造设备,接下来针对AP 3b判断是否为伪造设备,然后针对无线终端5a判断是否为伪造设备,接着针对无线终端5b判断是否为伪造设备,然后针对无线终端5c判断是否为伪造设备,接着针对无线终端5d判断是否为伪造设备。在此,顺序为示例性的,从事本发明所属技术领域的人员(以下,称为“本领域技术人员”)当实施本发明时可以符合实际情况地决定顺序。
将在下文中描述的是,无线设备维护装置100的漏洞攻击部110对根据作为判断是否为伪造(fake)设备的对象的目标无线设备的类型的漏洞进行攻击,判断部108根据针对目标无线设备的攻击是否成功来判断目标无线设备是否为伪造设备。
以AP 3a为“目标无线设备”的情形为例,无线设备维护装置100可以根据针对AP3a所具有的漏洞的攻击是否成功来判断AP 3a是否为伪造设备。即,若针对AP 3a所具有的漏洞的攻击成功,则无线设备维护装置100可以判断AP 3a并非伪造设备,若针对AP 3a所具有的漏洞的攻击未成功,则判断AP 3a为伪造设备。
根据本发明的一实施例的无线设备维护装置100可以选择根据无线设备3、5各自的类型的漏洞,并且利用选择的漏洞分别攻击无线设备3、5,并基于攻击结果在无线设备3、5中检测伪造设备。
根据本发明的另一实施例的无线设备维护装置100可以推定无线设备3、5各自的类型,并且对与推定的各个类型对应的漏洞进行攻击,进而基于攻击结果而在无线设备3、5中判断伪造设备。
根据本发明的又一实施例的无线设备维护装置100可以分析无线设备3、5各自的漏洞,并且对无线设备3、5各自的漏洞进行攻击,进而基于攻击结果在无线设备3、5中检测伪造设备。
在上述的实施例中,无线设备维护装置100可以参照按类型的漏洞对应的数据(“按类型的漏洞数据”),进而生成根据无线设备3、5的类型的漏洞攻击用消息。按类型的漏洞数据可以存储在无线设备维护内所包括的存储装置(未图示)并进行管理,或者通过配备于无线设备维护装置100的存储装置113(将在下文中描述)存储并管理。与此不同地,无线设备维护装置100可以通过以可访问的方式通信连接的外部的存储装置(未图示)存储并管理按类型的漏洞数据。
在上述的实施例中,选择根据无线设备3、5的类型的漏洞的操作可以是从目标无线设备的类型所具有的漏洞中选择至少一个的操作。例如,当目标无线设备具有多个漏洞时,无线设备维护装置100可以选择多个漏洞中的任意一个漏洞来攻击目标无线设备。
在上述的实施例中,对无线设备3、5的漏洞进行攻击的操作例如可以是无线设备维护装置100向目标无线设备发送漏洞攻击用消息的操作。
在上述的实施例中,在目标无线设备针对漏洞攻击做出响应的情况下,无线设备维护装置100可以判断目标无线设备并非伪造设备,并且在目标无线设备针对漏洞攻击不做出响应的情况下,判断目标无线设备为伪造设备。
以下,针对目标无线设备所具有的漏洞和漏洞攻击用消息进行示例性说明。
作为一例,AP 3a可以是具有如下所述的类型的漏洞的路由器(router)。
·漏洞:未经授权的攻击者可以通过HTTP GET方法访问“/category_view.php”URL。
·漏洞攻击用消息:GET/category_view.php
作为另一例,AP 3b可以是具有如下所述的类型的漏洞的路由器(router)。
漏洞:未经授权的攻击者可以通过HTTP GET方法访问“/mydlink/get_TriggedEventHistory.asp”URL。
漏洞攻击用消息:GET/mydlink/get_TriggedEventHistory.asp
作为又一例,AP 3a可以是具有如下所述的类型的漏洞的路由器(router)。
漏洞:未经授权的攻击者可以通过HTTP GET方法访问“/router_info.xml?section=wps”URL而获取AP 3a的PIN和MAC地址等信息。
漏洞攻击用消息:GET/router_info.xml?section=wps
作为又一例,AP 3b可以是具有如下所述的类型的漏洞的路由器(router)。
漏洞:未经授权的攻击者可以当通过HTTP POST方法访问“/wpsacts.php”URL时在数据中添加脚本语法。
漏洞攻击用消息:GET//wpsacts.php
作为又一例,无线设备5a可以是具有如下所述的类型的漏洞的DVR。
漏洞:存在默认/伪造(default/tluafed)帐户的后门的漏洞
有关漏洞攻击的消息:POST/Login.htm
作为又一例,无线设备5b可以是具有如下所述的类型的漏洞的DVR。
漏洞:若未经授权的攻击者通过HTTP GET方法访问“/device.rsp?opt=user&cmd=list”URL则管理员帐户将暴露为纯文本(Plain text)的漏洞。
有关漏洞攻击的消息:GET/device.rsp?opt=user&cmd=list
根据本发明的实施例,对于无线设备而言,即使具有相同种类的功能,只要漏洞不同,则被视为不同的类型。例如,对于上述的路由器而言,由于漏洞互不相同,因此被区分为互不相同类型的无线设备。并且,对于上述的数字视频编码器(DVR:Digital VideoRecoder)而言,在漏洞互不相同的情况下,也被区分为互不相同类型的无线设备。作为另一例,即使无线设备3、5的制造商相同并且为相同种类的设备,若固件(firm ware)互不相同,则被视为不同的类型。
根据本发明的一实施例,“按类型的漏洞数据”可以是按无线设备的类型而分别对应有漏洞的数据。在对这样的按类型的漏洞数据被存储并管理的情况下,无线设备维护装置100参考按类型的漏洞数据而攻击目标无线设备的漏洞。
与此不同地(alternatively),“按类型的漏洞数据”可以是按无线设备的类型而对应有“漏洞攻击用消息”的数据。
根据本发明的另一实施例,按类型的漏洞数据可以不预先存储于诸如存储装置113等存储介质。在这种情况下,无线设备维护装置100可以直接生成与无线设备3、5的类型对应的漏洞攻击用消息(例如,漏洞攻击部110构成为能够直接按类型而生成漏洞攻击用消息的情形)。
以下,参照图2对根据本发明的多样的实施例的无线设备维护装置100进行说明。
根据本发明的第一实施例的无线设备维护装置100可以包括判断部108、漏洞攻击部110、操作系统107、通信部109、计算机处理器111、存储装置113以及内存115。根据第一实施例,无线设备维护装置100从外部装置(未图示)接收关于目标无线设备的类型的信息。若无线设备维护装置100接收到关于目标无线设备的类型的信息,则可以利用与该类型对应的漏洞攻击目标无线设备。当接收关于目标无线设备的类型的信息时,无线设备维护装置100可以将与该类型对应的漏洞一同接收。与此不同地(alternatively),无线设备维护装置100可以从外部装置(未图示)接收关于目标无线设备的类型的信息,并且漏洞攻击部110生成根据该类型的漏洞攻击用消息。
漏洞攻击部110通过通信部109将漏洞攻击用消息发送至目标无线设备,判断部108确认是否有针对漏洞攻击用消息的响应,之后若有响应则判断为目标无线设备并非伪造设备,若没有响应则判断为伪造设备。
操作系统107是一种软件,其不仅管理硬件,而且还为了运行应用软件而提供硬件虚拟平台和共用系统服务,存储装置113和内存115是提供用于存储并运行各个程序的空间的记录介质。计算机处理器111是中央处理装置(CPU),这种中央处理装置是控制计算机系统并执行程序的运算的计算机的控制装置,或者是内置有这种功能的芯片。
内存115和/或存储装置113提供存储或者运行程序的空间,并且还可以储存诸如协议-服务映射(mapping)数据或者服务-类型映射(mapping)数据等本发明的操作所需的数据。
并且,内存115和/或存储装置113可以临时和/或永久地存储各种数据。例如,内存115和/或存储装置113可以存储漏洞攻击用消息。
根据本发明的第二实施例的无线设备维护装置100可以包括端口扫描部101、协议扫描部103、类型推定部104、判断部108、漏洞攻击部110、操作系统107、通信部109、计算机处理器111、存储装置113以及内存115。若比较第二实施例与第一实施例,则差异在于第二实施例还包括端口扫描部101、协议扫描部103及类型推定部104。以下,以与第一实施例的差异为主对第二实施例进行说明。
根据第二实施例,端口扫描部101执行上述端口扫描工作。端口扫描部101创建用于确认端口的包,并通过通信部109将用于确认端口的包发送到无线设备3、5,并确认能否接收针对用于确认端口的包的响应,从而在无线设备3、5中确定开放的端口。
协议扫描部103执行上述协议扫描操作。协议扫描部103在创建用于确认协议的包后,通过通信部109向无线设备3、5发送用于确定协议的包,并确认是否接收到针对用于确定协议的包的响应,从而确定开放的端口实际使用的协议。
类型推定部104执行上述类型推定操作。
根据一实施例,类型推定部104利用无线设备3、5的标志(Banner)信息与服务(Service)信息中的至少一个信息以及端口扫描部101的操作结果与协议扫描部103的操作结果中的至少一个操作结果。
根据另一实施例,利用端口扫描部101的操作结果和协议扫描部103的操作结果中的至少一个结果。由于已进行过针对这些实施例的详细说明,因此将省略对其的说明。
在第二实施例中,在内存115和/或存储装置113存储类型推定部104的类型推定结果。类型推定结果是按无线设备3、5而对应有类型的数据。另外,在内存115和/或存储装置113还可以存储有按类型的漏洞数据。按类型的漏洞数据(是按类型而与一个以上的漏洞对应的数据)用于寻找目标无线设备的类型所具有的漏洞。
漏洞攻击部110可以参照按类型的漏洞数据寻找与目标无线设备的类型对应的漏洞,进而生成漏洞攻击用消息。之后,漏洞攻击用消息通过通信部109被发送至目标无线设备。判断部108确认是否有针对漏洞攻击用消息的响应,之后若有响应则判断目标无线设备并非伪造设备,若没有响应则判断为伪造设备。
根据本发明的第三实施例的无线设备维护装置100可以包括端口扫描部101、协议扫描部103、类型推定部104、漏洞分析部105、判断部108、漏洞攻击部110、操作系统107、通信部109、计算机处理器111、存储装置113以及内存115。若比较第三实施例与第二实施例,则差异在于第三实施例还包括漏洞分析部105。以下,以与第二实施例的差异为主对第三实施例进行说明。
漏洞分析部105利用储存在内存115和/或存储装置113的漏洞分析用数据来分析无线设备的漏洞。如果类型推定部104推定出无线设备的类型,则漏洞分析部105就会选择与无线设备的类型相匹配的漏洞分析用数据,并使用选择的漏洞分析用数据对无线设备的漏洞进行分析。
根据第三实施例,在内存115和/或存储装置113可以存储并管理按类型的漏洞数据(是按类型而与漏洞对应的数据)和漏洞分析用数据。
第三实施例可以实现为至少两种实施形态。
第一实施形态是从漏洞分析部105的分析结果生成漏洞攻击用消息的实施形态。在这样的实施形态中,漏洞分析部105分析目标无线设备的漏洞,漏洞攻击部110从由漏洞分析部105分析的目标无线设备的漏洞生成漏洞攻击用消息。之后,漏洞攻击部110通过通信部109将漏洞攻击用消息发送至目标无线设备。判断部108确认是否有针对漏洞攻击用消息的响应,之后若有响应则判断目标无线设备并非伪造设备,若没有响应则判断为伪造设备。
第二实施形态是从类型推定部104的推定结果生成漏洞攻击用消息的实施形态。在这样的实施形态中,类型推定部104推定目标无线设备的类型,漏洞攻击部110生成根据该类型的漏洞攻击用消息。之后的操作与第一实施形态的操作相同,因此省略。
另外,根据第三实施例的无线设备维护装置100还可以包括执行可靠度计算操作的可靠度计算部(未图示)。可靠度计算部(未图示)执行上述可靠度计算操作。
整个或者至少一部分端口扫描部101可以构成为程序。构成为程序的部分被加载到内存115而在计算机处理器111的控制下执行端口扫描操作。其他构成要素,例如,协议扫描部103、类型推定部104、漏洞分析部105以及可靠度计算部(未图示)也可以以与端口扫描部101相同的方式构成而执行自身的操作。此外,由于在上文中已针对端口扫描操作、协议扫描操作、类型推定操作、可靠度计算操作进行了详细说明,因此在此省略对其的说明。
如上所述,参照第一实施例、第二实施例及第三实施例对根据本发明的无线设备维护装置100进行了说明。这样的无线设备维护装置100若与现有的检测伪造设备的技术有机结合则能够获得更准确的结果。例如,当要针对目标无线设备判断其是否为伪造设备时,首先通过现有的技术(例如,韩国授权专利10-1563213(2015.10.20))(该授权专利中公开的内容在不与本发明相矛盾的限度内与本申请说明书的一部分结合)中公开的技术进行判断,其次检测根据本发明的伪造设备。所述韩国授权专利是如下所述的技术:在确认诸如MAC地址(MAC Address)、服务集标识符(SSID:Service Set Identifier)或信道等无线设备的唯一信息被伪造,并且以伪造后的信息相互矛盾的方式被伪造情况下,判断为伪造设备。因此,若伪造设备将自身的全部信息以相互不矛盾的方式伪造,则通过所述韩国授权专利中公开的技术难以判断是否为伪造设备。但是,本发明即使在上述情况下也能够准确地判断是否为伪造设备。其原因在于:虽然伪造设备能够伪造诸如MAC地址(MAC Address)、服务集标识符(SSID:Service Set Identifier)或信道等信息,但是无法伪造固件(firmware)。
根据本发明的一实施例的检测无线设备是否为伪造设备的方法可以包括如下步骤:针对作为判断是否为伪造(fake)设备的对象的目标无线设备所具有的漏洞进行攻击;以及根据针对目标无线设备的漏洞的攻击的成功与否而判断所述目标无线设备是否为伪造设备。
以下,参照图3,对根据本发明的一实施例的检测无线设备是否为伪造设备的方法进行示例性的说明。
参照图3,对根据本发明的一实施例的检测无线设备是否为伪造设备的方法可以包括如下步骤:推定目标无线设备的类型(S100);选择作为判断是否为伪造(fake)设备的对象的目标无线设备的按类型的漏洞(S300);对在步骤S300中选择的所述漏洞进行攻击(S400);以及根据针对目标无线设备的攻击是否成功而判断所述目标无线设备是否为伪造设备(S500)。
根据本发明的一实施例的检测无线设备是否为伪造设备的方法还可以包括如下步骤:按无线设备的类型而存储并管理与漏洞对应的按无线设备类型的漏洞数据(S200)。
上述的选择漏洞的步骤S300可以是如下所述的步骤:选择在上述的推定步骤S100中推定的目标无线设备的类型所具有的漏洞。
上述的选择漏洞的步骤S300可以是如下所述的步骤:参照按无线设备类型的漏洞数据选择目标无线设备的类型所具有的至少一个漏洞。
上述的攻击目标无线设备的步骤S400可以是如下所述的步骤:生成针对在选择按所述目标无线设备的类型的漏洞的步骤S300中选择的漏洞进行攻击的漏洞攻击用消息,进而将其发送至目标无线设备。
上述的判断目标无线设备是否为伪造设备的步骤S500可以是如下所述的步骤:在目标无线设备做出针对所述漏洞攻击用消息的响应的情况下,判断目标无线设备并非伪造设备,在目标无线设备未做出针对所述漏洞攻击用消息的响应的情况下,判断为目标无线设备是伪造设备。
以下,假设根据本发明的一实施例的检测无线设备是否为伪造设备的方法被应用于参照图1和图2所述的系统,对根据本发明的一实施例的检测无线设备是否为伪造设备的方法进行说明。
推定目标无线设备的类型的步骤S100请参照图4所述的内容。
存储并管理按类型的漏洞数据的步骤S200是无线设备维护装置100将推定目标无线设备的类型的步骤S100的结果存储在记录介质并进行管理的步骤。另外,也可以由并非为无线设备维护装置100的其他计算机(未图示)执行步骤S100。
选择漏洞的步骤S300是无线设备维护装置100选择根据目标无线设备的类型的漏洞的步骤。例如,漏洞攻击部110可以选择根据由类型推定部104推定的目标无线设备的类型的漏洞。为此,在存储装置113存储有按类型的漏洞数据,漏洞攻击部110可以参照这些按类型的漏洞数据选择与目标无线设备的类型对应的漏洞。
攻击目标无线设备的步骤S400是无线设备维护装置100攻击目标无线设备的漏洞的步骤。例如,无线设备维护装置100向目标无线设备发送漏洞攻击用消息。漏洞攻击用消息基于根据目标无线设备的类型选择的漏洞数据生成。无线设备维护装置100可以直接生成漏洞攻击用消息。
在判断目标无线设备是否为伪造设备的步骤S500中,例如,无在目标无线设备做出针对漏洞攻击用消息的响应的情况下,线设备维护装置100的判断部108可以判断为目标无线设备并非伪造设备,并且在目标无线设备未做出针对所述漏洞攻击用消息的响应的情况下,判断为目标无线设备是伪造设备。
以下,参照图3所述的根据本发明的一实施例的检测无线设备是否为伪造设备的方法例如可以如下所述地进行变形。
如上所述,参照图3所述的根据本发明的一实施例的检测无线设备是否为伪造设备的方法例如可以通过计算机程序实现。即,用于在无线设备维护装置中运行参照图3所述的根据本发明的一实施例的检测无线设备是否为伪造设备的方法所包括的各个步骤中的全部步骤或一部分步骤的程序可以存储于计算机可读的记录介质。这样存储于记录介质的用于在无线设备维护装置100中运行构成根据本发明的一实施例的方法的各个步骤中的全部步骤或一部分步骤的程序可以在计算机处理器111的控制下被加载到内存115中而运行。
例如,根据本发明的一实施例,提供一种可通过计算机读取用于在无线设备维护装置100中运行伪造设备检测方法的程序的计算机可读的记录介质,其中,伪造设备检测方法包括如下步骤:对作为判断是否为伪造(fake)设备的对象的目标无线设备的漏洞进行攻击;以及根据针对所述目标无线设备的漏洞的攻击是否成功而判断所述目标无线设备是否为伪造设备。
作为另一例,提供一种可通过计算机读取用于在无线设备维护装置100中运行伪造设备检测方法的程序的计算机可读的记录介质,其中,伪造设备检测方法包括如下步骤:推定目标无线设备的类型(S100);选择根据作为判断是否为伪造(fake)设备的对象的目标无线设备的类型的漏洞(S300);对在步骤S300中选择的所述漏洞进行攻击(S400);以及根据针对目标无线设备的攻击是否成功而判断所述目标无线设备是否为伪造设备(S500)。
图4是用于说明根据本发明的一实施例的确定无线设备的类型的方法的图。
参照图4,根据本发明的一实施例的确定无线设备的类型的方法可以包括如下步骤:端口扫描步骤(Port Scanning step)S110,寻找无线设备的开放端口(Open Port);协议扫描步骤(Protocol Scanning step)S120,寻找在通过端口扫描步骤S110的执行结果而找出的开放端口(Open Port)使用的协议;类型推定步骤(Type Assumption step)S130,基于上述的扫描步骤S110、S120的结果来推定无线设备的类型。
以下,假设根据本发明的一实施例的确定无线设备的类型的方法被应用于参照图1和图2所述的系统,并对根据本发明的一实施例的确定无线设备的类型的方法进行说明。
端口扫描步骤S110是寻找无线设备3、5的开放端口(Open Port)的步骤。即,端口扫描步骤S110是执行参照图1和图2所述的端口扫描(Port Scanning)操作的步骤。
在本实施例中,以说明本发明为目的,同样假设为无线终端5a的开放端口是80号端口,无线终端5b的开放端口是23号端口,无线终端5c的开放端口是5555号端口,无线终端5d的开放端口是5559号端口。
端口扫描步骤S110是寻找无线终端5的开放端口(Open Port)的步骤。例如,通过端口扫描步骤S110的执行结果,获知了无线终端5a的开放端口是80号端口,无线终端5b的开放端口是23号端口,无线终端5c的开放端口是5555号端口,无线终端5d的开放端口是5559号端口。
协议扫描步骤S120是用于获知在开放端口(Open Port)中实际使用的协议的种类的步骤。即,协议扫描步骤S120是执行参照图1和图2说明的协议扫描操作的步骤。此外,开放端口是作为端口扫描步骤S110的执行结果而获取的。
例如,在协议扫描步骤S120中执行获知在作为无线终端5a的开放端口的80号端口使用的协议的种类的操作。并且,在协议扫描步骤S120中执行获知在无线终端5b的23号端口使用的协议、在无线终端5c的5555号端口使用的协议和在无线终端5d的5559号端口使用的协议是哪种协议的操作。如上所述,协议扫描步骤S120是针对无线终端5的所有开放端口获知实际使用的协议的种类的步骤。
协议扫描步骤S120包括如下步骤:确认开放端口的种类;创建用于确认协议的包;将用于确认协议的包发送到具有所述开放端口的无线设备;以及确认是否有来自发送用于确认协议的包的所述无线设备的响应。此外,确认开放端口的种类的步骤是执行上述的确认开放端口的种类的操作的步骤,创建用于确认协议的包的步骤是执行上述的创建用于确认协议的包的步骤,确认是否接收到来自无线设备的响应的步骤是执行上述的确认是否接收到来自无线设备的响应的操作的步骤。因此,省略对这些步骤的更加详细的说明。
在确认开放端口的种类的步骤中,执行确认通过端口扫描操作而获取的开放端口是否对应于众所周知的端口(well-known port)、已注册端口(registered port)或者动态端口(dynamic port)的操作。
根据一实施例,确认开放端口的种类的步骤通过参照端口种类数据而执行获知根据端口扫描操作而获取的开放端口的种类的操作。
根据一实施例,在创建用于确认协议的包的步骤中,执行根据开放端口的种类而创建用于确认协议的包的操作。
例如,在创建用于确认协议的包的步骤中,由于无线设备5a的80号端口是使用万维网HTTP协议的众所周知的端口(well-known port),因此使用Web HTTP协议而执行创建用于确认协议的包的操作。
并且,在创建用于确认协议的包的步骤中,如果没有来自无线设备5a的针对利用Web协议创建的用于确认协议的包的响应,则确定无线设备5a的80号端口不利用HTTP协议,从而执行使用非万维网HTTP协议的另一种协议来创建用于确认协议的包的操作。
即,在创建用于确认协议的包的步骤中,为了获知无线设备5的开放端口实际使用的协议的种类,如同上述操作地创建用于确认协议的包,直到有响应为止。
向无线设备发送用于确认协议的包的步骤是向无线设备发送用于确认协议的包步骤。在将用于确认协议的包发送到无线设备的步骤中,执行发送用于确认协议的包的操作,直到有来自无线设备的响应为止。
在确认是否存在来自发送用于确认协议的包的无线设备的响应的步骤中,执行如下的操作:针对是否有来自所述无线设备的响应进行监控,如果有响应,则将这种响应中使用的协议确定为在该开放端口中实际使用的协议。
类型推定步骤S130是执行利用上述端口扫描步骤S110的执行结果与协议扫描步骤S120的执行结果中的至少一个结果来推定无线设备5各自的类型(type)的类型推定操作的步骤。即,类型推定步骤S130是执行参照图1和图2而说明的类型推定操作的步骤。
根据一实施例,类型推定步骤S130包括如下步骤:从通过协议扫描操作的执行结果得出的协议的种类推定服务的种类;以及从服务的种类推定无线设备的类型。在此,从协议的种类推定服务的种类的步骤是执行从上述协议的种类推定服务的种类的操作的步骤,从服务的种类推定无线设备的类型的步骤是执行根据上述服务的种类推定无线设备的种类的操作的步骤。因此,针对这些步骤的详细说明请参照对图1和图2的实施例的说明。
如上所述,针对用于确认协议的包的响应可以包括无线设备的标志(Banner)信息和服务(Service)信息中的至少一个。
根据一实施例,在类型推定步骤(Type Assumption step)S130中,会利用IoT设备的标志(Banner)信息与服务(Service)信息中的至少一个以及上述端口扫描操作的执行结果与协议扫描(Protocol Scanning)操作的执行结果中的至少一个结果。
在一示例中,类型推定步骤S130可以执行第一推定操作、第二推定操作、比较操作以及类型确定操作。针对第一推定操作、第二推定操作、比较操作、以及类型确定操作的详细说明请参考针对参照图1和图2而描述的实施例的说明。
在另一示例中,类型推定步骤S130可以执行端口扫描操作、协议扫描操作、类型推定操作以及可靠度计算操作。针对第一推定操作、第二推定操作、比较操作、类型确定操作以及可靠度计算操作的详细说明请参考针对参照图1和图2而描述的实施例的说明。
如上所述,参照图4所述的根据本发明的一实施例的确定无线设备的类型的方法例如可以通过计算机程序实现。即,用于在无线设备维护装置中运行参照图4所述的根据本发明的一实施例的确定无线设备的类型的方法所包括的各个步骤中的全部步骤或一部分步骤的程序可以存储于计算机可读的记录介质。这样存储于记录介质的用于在无线设备维护装置100中运行根据本发明的一实施例的方法的各个步骤中的全部步骤或一部分步骤的程序可以在计算机处理器111的控制下被加载到内存115中而运行。
例如,根据本发明的一实施例,提供一种计算机可读的记录介质,计算机可读取用于使确定无线设备的类型的方法在无线设备维护装置100中运行的程序,其中,确定无线设备的类型的方法包括如下步骤:端口扫描步骤(Port Scanning step)S110,寻找无线设备的开放端口(Open Port);协议扫描步骤(Protocol Scanning step)S120,寻找在通过端口扫描步骤S110的执行结果而找出的开放端口(Open Port)使用的协议;类型推定步骤(TypeAssumption step)S130,基于上述的扫描步骤S110、S120的结果来推定无线设备的类型。关于以上各个步骤的说明请参照上文的说明。
如上所述,只要是在本发明所述领域中具有普通知识水平的人便可以根据上述说明书的记载而进行多种修改以及变型。因此,本发明的范围不应局限于说明的实施例而被定义,而应当根据权利要求和与该权利要求等同的概念而被定义。

Claims (8)

1.一种伪造设备检测方法,包括如下步骤:
针对作为判断是否为伪造设备的对象的目标无线设备的漏洞进行攻击;以及
根据针对所述目标无线设备的漏洞的攻击是否成功来判断所述目标无线设备是否为伪造设备。
2.根据权利要求1所述的伪造设备检测方法,其中,还包括如下步骤:
推定所述目标无线设备的类型;以及
选择与在所述推定的步骤中推定的类型对应的漏洞。
3.根据权利要求2所述的伪造设备检测方法,其中,还包括如下步骤:
按无线设备的类型而存储并管理与漏洞对应的按无线设备类型的漏洞数据,
其中,在选择所述漏洞的步骤中,参照所述按无线设备类型的漏洞数据而选择与所述目标无线设备的类型对应的漏洞。
4.根据权利要求2所述的伪造设备检测方法,其中,
在攻击所述目标无线设备的漏洞的步骤中,
生成对在选择漏洞的步骤中选择的漏洞进行攻击的漏洞攻击用消息,进而向所述目标无线设备发送。
5.根据权利要求4所述的伪造设备检测方法,其中,
在判断所述目标无线设备是否为伪造设备的步骤中,
在所述目标无线设备做出针对所述漏洞攻击用消息的响应的情况下,判断为所述目标无线设备并非伪造设备,在所述目标无线设备未做出针对所述漏洞攻击用消息的响应的情况下,判断为所述目标无线设备是伪造设备。
6.一种能够检测伪造设备的无线设备维护系统,包括:
漏洞攻击部,针对根据作为判断是否为伪造设备的对象的目标无线设备的类型的漏洞进行攻击;以及
判断部,根据针对所述目标无线设备的攻击是否成功来判断所述目标无线设备是否为伪造设备。
7.根据权利要求6所述的能够检测伪造设备的无线设备维护系统,其中,还包括:
类型推定部,推定所述目标无线设备的类型;以及
存储装置,按无线设备的类型而存储并管理与漏洞对应的按无线设备类型的漏洞数据,
其中,所述漏洞攻击部参照所述按无线设备类型的漏洞数据而选择与所述目标无线设备的类型对应的漏洞。
8.根据权利要求7所述的能够检测伪造设备的无线设备维护系统,其中,
所述判断部在所述目标无线设备做出针对所述漏洞攻击用消息的响应的情况下,判断为所述目标无线设备并非伪造设备,在所述目标无线设备未做出针对所述漏洞攻击用消息的响应的情况下,判断为所述目标无线设备是伪造设备。
CN202010435265.XA 2020-05-11 2020-05-21 伪造设备检测方法及无线设备维护系统 Withdrawn CN113726717A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200055961A KR102366304B1 (ko) 2020-05-11 2020-05-11 페이크 디바이스 탐지 방법 및 무선 디바이스 케어 장치
KR10-2020-0055961 2020-05-11

Publications (1)

Publication Number Publication Date
CN113726717A true CN113726717A (zh) 2021-11-30

Family

ID=71846222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010435265.XA Withdrawn CN113726717A (zh) 2020-05-11 2020-05-21 伪造设备检测方法及无线设备维护系统

Country Status (3)

Country Link
EP (1) EP3910978B1 (zh)
KR (1) KR102366304B1 (zh)
CN (1) CN113726717A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978942A (zh) * 2022-05-13 2022-08-30 深信服科技股份有限公司 一种路由器检测方法、装置及电子设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099958A1 (en) * 2001-01-25 2002-07-25 Michael Hrabik Method and apparatus for verifying the integrity of computer networks and implementation of counter measures
CN104994109A (zh) * 2015-07-14 2015-10-21 天津大学 基于漏洞攻击的自组织网络协议安全分析方法
US20160029221A1 (en) * 2014-07-23 2016-01-28 Qualcomm Incorporated Methods and Systems for Detecting Malware and Attacks that Target Behavioral Security Mechanisms of a Mobile Device
CN105430651A (zh) * 2015-11-02 2016-03-23 上海斐讯数据通信技术有限公司 检测非法无线接入点的方法及系统
CN106792702A (zh) * 2017-01-23 2017-05-31 北京坤腾畅联科技有限公司 基于奇异路由的路由器身份检测方法和终端设备
CN107480531A (zh) * 2017-07-18 2017-12-15 北京计算机技术及应用研究所 基于漏洞库的自动化软件漏洞验证系统及方法
CN109275136A (zh) * 2018-09-03 2019-01-25 武汉思普崚技术有限公司 阻断Wi-Fi恶意攻击的方法及系统
CN109409094A (zh) * 2018-10-29 2019-03-01 杭州安恒信息技术股份有限公司 一种路由器自动化漏洞利用的方法、系统及电子设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961644A (en) * 1997-09-19 1999-10-05 International Business Machines Corporation Method and apparatus for testing the integrity of computer security alarm systems
US20060101517A1 (en) * 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
WO2012091528A2 (ko) 2010-12-30 2012-07-05 (주)노르마 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법
KR101528851B1 (ko) * 2013-11-19 2015-06-17 (주)다보링크 Apc 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램을 기록한 기록 매체
KR101887077B1 (ko) * 2017-01-24 2018-09-10 엘지전자 주식회사 차량용 전자 디바이스 해킹 테스트 장치
KR102052035B1 (ko) * 2018-01-29 2020-01-08 주식회사 안랩 디바이스의 정보 획득 장치 및 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020099958A1 (en) * 2001-01-25 2002-07-25 Michael Hrabik Method and apparatus for verifying the integrity of computer networks and implementation of counter measures
US20160029221A1 (en) * 2014-07-23 2016-01-28 Qualcomm Incorporated Methods and Systems for Detecting Malware and Attacks that Target Behavioral Security Mechanisms of a Mobile Device
CN104994109A (zh) * 2015-07-14 2015-10-21 天津大学 基于漏洞攻击的自组织网络协议安全分析方法
CN105430651A (zh) * 2015-11-02 2016-03-23 上海斐讯数据通信技术有限公司 检测非法无线接入点的方法及系统
CN106792702A (zh) * 2017-01-23 2017-05-31 北京坤腾畅联科技有限公司 基于奇异路由的路由器身份检测方法和终端设备
CN107480531A (zh) * 2017-07-18 2017-12-15 北京计算机技术及应用研究所 基于漏洞库的自动化软件漏洞验证系统及方法
CN109275136A (zh) * 2018-09-03 2019-01-25 武汉思普崚技术有限公司 阻断Wi-Fi恶意攻击的方法及系统
CN109409094A (zh) * 2018-10-29 2019-03-01 杭州安恒信息技术股份有限公司 一种路由器自动化漏洞利用的方法、系统及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡冰等: "基于信标序列伪AP检测方法", 《电子测量技术》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978942A (zh) * 2022-05-13 2022-08-30 深信服科技股份有限公司 一种路由器检测方法、装置及电子设备和存储介质
CN114978942B (zh) * 2022-05-13 2024-05-24 深信服科技股份有限公司 一种路由器检测方法、装置及电子设备和存储介质

Also Published As

Publication number Publication date
KR102366304B1 (ko) 2022-02-23
EP3910978B1 (en) 2023-05-10
EP3910978A1 (en) 2021-11-17
KR20210137735A (ko) 2021-11-18

Similar Documents

Publication Publication Date Title
JP4966319B2 (ja) 送信機指紋に基づいたユーザ装置のネットワーク位置決定方法及びシステム
KR102052035B1 (ko) 디바이스의 정보 획득 장치 및 방법
US11616793B2 (en) System and method for device context and device security
US20190044950A1 (en) Detection of Compromised Access Points
CN113726717A (zh) 伪造设备检测方法及无线设备维护系统
KR102389936B1 (ko) 취약점 분석 및 이와 연계된 IoT 케어 시스템
KR102321689B1 (ko) 자율주행차량에서의 근접 디바이스 확인 방법 및 시스템
CN111835699B (zh) 利用人工智能确定物联网设备的类型的系统
CN111835698B (zh) 确定物联网设备的类型的方法以及物联网维护设备
KR102185847B1 (ko) 포트 스캐닝과 프로토콜 스캐닝을 이용한 IoT 디바이스의 타입을 결정하는 시스템
KR102180638B1 (ko) 충돌관리와 비인가기기의 진단이 가능한 자율주행차량
KR102389938B1 (ko) IoT 타입 분석 및 이를 이용한 불법 IoT 디바이스 탐지 시스템
KR20210137743A (ko) 페이크 디바이스 탐지 방법 및 무선 디바이스 케어 장치
CN113923638A (zh) 能够甄别性阻止非授权蓝牙设备的方法及装置
KR102185843B1 (ko) 배너 정보에 기초하여 IoT 디바이스의 타입을 결정하는 방법 및 IoT 케어 디바이스
KR102655602B1 (ko) IoT 케어 센서를 이용한 홈 네트워크 시스템
WO2018014555A1 (zh) 数据传输控制方法及装置
KR102488604B1 (ko) Fkm, ffkm, hnbr, csm, 또는 에피클로로히드린과 같은 특수 고무들의 제조 장치 및 발주 시스템
KR102439984B1 (ko) 웹 사이트 정보제공시스템
KR20230061725A (ko) 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치
KR102414848B1 (ko) 상품 정보제공시스템
KR101477760B1 (ko) 유선 스캐닝 및 무선 스캐닝을 이용한 불법 모바일 장비의 판별 방법
KR20200128233A (ko) 인공 지능을 이용한 IoT 디바이스의 타입을 결정하는 시스템
KR20220019568A (ko) 상품 정보제공시스템
KR20140117801A (ko) 불법 모바일 장비의 판별 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20211130

WW01 Invention patent application withdrawn after publication