IoT 漏洞扫描:现状与北欧实证研究
1. IoT 漏洞扫描空间
在研究扫描过程中,识别出了一个 IoT 漏洞扫描空间,所有观察到的扫描过程都存在于这个空间中。这个扫描空间由三个维度构成:
- x 轴 - IPv4 地址空间 :反映被扫描的主机。目前仅观察到 IPv4 扫描,由于 IPv6 地址空间巨大,尚未有工作完成对其的全面扫描。不过,Shodan 等 IoT 搜索引擎在基于 IPv4 的扫描过程中会收集 IPv6 地址。不同的扫描工作对 IPv4 的覆盖范围有所不同,涵盖从整个 IPv4 地址空间搜索特定端口的特定漏洞,到扫描小型家庭网络、大型网络甚至聚焦于某个国家的网络等,具体网络类型如下表所示:
| 网络类型 | 相关说明 |
| ---- | ---- |
| 互联网范围 | 扫描整个互联网以查找特定漏洞 |
| 国家 | 聚焦于某个国家的网络 |
| 测试环境 | 用于测试目的的网络环境 |
| 本地活跃网络 | 本地正在使用的网络 |
| 工业网络 | 工业环境中的网络 |
| SDN 网络 | 软件定义网络 |
此外,为避免防火墙等安全解决方案的检测,一些工作提出了生成随机 IPv4 地址进行扫描的算法。
-
y 轴 - 端口号 :扫描过程对端口的覆盖范围各异。多数工作会扫描所有端口,寻找开放端口以进行服务标识抓取,从而识别设备类型并推断更多细节,用于后续的漏洞扫描和分析。但也有部分工作仅针对与特定协议相关的特定漏洞,只覆盖部分端口号空间。例如,Kumar 等人分析了从 8300
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



