技術(shù)
導(dǎo)讀:對(duì)于許多物聯(lián)網(wǎng)部署來(lái)說(shuō),安全性通常被放在最后。通常,系統(tǒng)受到限制后,在簡(jiǎn)單的物聯(lián)網(wǎng)傳感器上建立現(xiàn)代網(wǎng)絡(luò)和PC系統(tǒng)所享有的企業(yè)級(jí)安全性即使不是不可能也是困難的。安全性中最重要的是在傳感器,通信系統(tǒng),路由器和云的各個(gè)層面使用它。
對(duì)于許多物聯(lián)網(wǎng)部署來(lái)說(shuō),安全性通常被放在最后。通常,系統(tǒng)受到限制后,在簡(jiǎn)單的物聯(lián)網(wǎng)傳感器上建立現(xiàn)代網(wǎng)絡(luò)和PC系統(tǒng)所享有的企業(yè)級(jí)安全性即使不是不可能也是困難的。安全性中最重要的是在傳感器,通信系統(tǒng),路由器和云的各個(gè)層面使用它。
以下是不同攻擊或惡意網(wǎng)絡(luò)威脅的術(shù)語(yǔ)和定義:
放大攻擊:放大發(fā)送給受害者的帶寬。攻擊者通常會(huì)使用NTP,Steam或DNS等合法服務(wù)來(lái)反映對(duì)受害者的攻擊。NTP可以放大556倍,DNS放大可以使帶寬上升179倍。
ARP欺騙:一種發(fā)送偽造ARP消息的攻擊,導(dǎo)致攻擊者的MAC地址與合法系統(tǒng)的IP鏈接。
橫幅掃描:一種通常用于對(duì)網(wǎng)絡(luò)上的系統(tǒng)進(jìn)行清點(diǎn)的技術(shù),攻擊者也可以通過(guò)執(zhí)行HTTP請(qǐng)求并檢查操作系統(tǒng)和計(jì)算機(jī)的返回信息來(lái)獲取有關(guān)潛在攻擊目標(biāo)的信息(例如,nc) www.target.com 80)。
僵尸網(wǎng)絡(luò):受互聯(lián)網(wǎng)連接的設(shè)備被惡意軟件感染和攻擊,這些惡意軟件通過(guò)共同控制共同工作,主要用于同時(shí)從多個(gè)客戶端生成大規(guī)模DDoS攻擊。其他攻擊包括電子郵件垃圾郵件和間諜軟件。
暴力:獲取系統(tǒng)訪問(wèn)權(quán)限或繞過(guò)加密的試錯(cuò)法。
緩沖區(qū)溢出:利用運(yùn)行軟件中的錯(cuò)誤或缺陷,這些錯(cuò)誤或缺陷只會(huì)溢出緩沖區(qū)或內(nèi)存塊,其數(shù)據(jù)多于分配的數(shù)據(jù)。該溢出可以寫(xiě)入相鄰存儲(chǔ)器地址中的其他數(shù)據(jù)。攻擊者可以在該區(qū)域中放置惡意代碼并強(qiáng)制指令指針從那里執(zhí)行。C和C ++等編譯語(yǔ)言特別容易受到緩沖區(qū)溢出攻擊,因?yàn)樗鼈內(nèi)狈?nèi)部保護(hù)。大多數(shù)溢出錯(cuò)誤都是構(gòu)造不良的軟件的結(jié)果,它不檢查輸入值的界限。
C2:命令和控制服務(wù)器,它將命令封送到僵尸網(wǎng)絡(luò)。
相關(guān)功率分析攻擊:允許用戶通過(guò)四個(gè)步驟發(fā)現(xiàn)存儲(chǔ)在設(shè)備中的秘密加密密鑰。首先,檢查目標(biāo)的動(dòng)態(tài)功耗,并將其記錄到正常加密過(guò)程的每個(gè)階段。接下來(lái),強(qiáng)制目標(biāo)加密幾個(gè)明文對(duì)象并記錄其功率使用情況。接下來(lái),通過(guò)考慮每個(gè)可能的組合并計(jì)算建模和實(shí)際功率之間的Pearson相關(guān)系數(shù)來(lái)攻擊密鑰的小部分(子密鑰)。最后,將最好的子密鑰放在一起以獲取完整密鑰。
字典攻擊:通過(guò)從包含用戶名和密碼對(duì)的字典文件系統(tǒng)地輸入單詞來(lái)獲得進(jìn)入網(wǎng)絡(luò)系統(tǒng)的方法。
分布式拒絕服務(wù)(DDoS):試圖通過(guò)從多個(gè)(分布式)源壓倒它來(lái)破壞或使在線服務(wù)不可用的攻擊。
模糊測(cè)試:模糊測(cè)試包括向設(shè)備發(fā)送格式錯(cuò)誤或非標(biāo)準(zhǔn)數(shù)據(jù)并觀察設(shè)備的反應(yīng)。例如,如果設(shè)備性能不佳或顯示不良影響,則模糊攻擊可能會(huì)暴露出一個(gè)弱點(diǎn)。
中間人攻擊(MITM):一種常見(jiàn)的攻擊形式,它將設(shè)備置于兩個(gè)毫無(wú)戒心的各方之間的通信流中間。設(shè)備監(jiān)聽(tīng),過(guò)濾和從發(fā)射機(jī)獲取信息,并將所選信息重新發(fā)送給接收機(jī)。MITM可以在循環(huán)中充當(dāng)轉(zhuǎn)發(fā)器,或者可以是邊帶監(jiān)聽(tīng)傳輸而不攔截?cái)?shù)據(jù)。
NOP sleds:一系列注入的NOP匯編指令,用于將CPU的指令指針“滑動(dòng)”到所需的惡意代碼區(qū)域。通常是緩沖區(qū)溢出攻擊的一部分。
重放攻擊(也稱(chēng)為回放攻擊):數(shù)據(jù)被發(fā)起者或攔截?cái)?shù)據(jù)的對(duì)手惡意重復(fù)或重放的網(wǎng)絡(luò)攻擊,存儲(chǔ)數(shù)據(jù)并隨意傳輸。
RCE exploit:遠(yuǎn)程代碼執(zhí)行,使攻擊者能夠執(zhí)行任意代碼。這通常以HTTP或其他注入惡意軟件代碼的網(wǎng)絡(luò)協(xié)議的緩沖區(qū)溢出攻擊的形式出現(xiàn)。
面向返回的編程(ROP攻擊):這是一種很難的安全漏洞,攻擊者可能會(huì)利用這種漏洞潛在地破壞對(duì)非執(zhí)行內(nèi)存的保護(hù)或從只讀內(nèi)存執(zhí)行代碼。如果攻擊者通過(guò)緩沖區(qū)溢出或其他方式獲得對(duì)進(jìn)程堆棧的控制,則它們可能會(huì)跳轉(zhuǎn)到已存在的合法且未更改的指令序列。攻擊者查找指令序列來(lái)調(diào)用可以拼湊在一起形成惡意攻擊的小工具。
Return-to-libc:一種以緩沖區(qū)溢出開(kāi)始的攻擊,攻擊者在進(jìn)程的內(nèi)存空間中向libc或其他常用庫(kù)注入跳轉(zhuǎn),試圖直接調(diào)用系統(tǒng)例程。繞過(guò)非可執(zhí)行存儲(chǔ)器和保護(hù)帶提供的保護(hù)。這是ROP攻擊的一種特定形式。
Rootkit:通常用于使其他軟件有效負(fù)載無(wú)法檢測(cè)的惡意軟件(雖然通常用于解鎖智能手機(jī))。Rootkit使用多種有針對(duì)性的技術(shù)(如緩沖區(qū)溢出)來(lái)攻擊內(nèi)核服務(wù),虛擬機(jī)管理程序和用戶模式程序。
側(cè)信道攻擊:用于通過(guò)觀察物理系統(tǒng)的次要影響而不是查找運(yùn)行時(shí)漏洞或零日攻擊來(lái)從受害者系統(tǒng)獲取信息的攻擊。側(cè)信道攻擊的示例包括相關(guān)功率分析,聲學(xué)分析以及從存儲(chǔ)器中刪除后讀取數(shù)據(jù)殘留。
欺騙:惡意方或設(shè)備冒充網(wǎng)絡(luò)上的其他設(shè)備或用戶。
SYN flood:當(dāng)主機(jī)發(fā)送一個(gè)TCP:SYN數(shù)據(jù)包時(shí),一個(gè)流氓代理將欺騙和偽造。這將導(dǎo)致主機(jī)與許多不存在的地址建立半開(kāi)連接,導(dǎo)致主機(jī)耗盡所有資源。
零日攻擊:設(shè)計(jì)人員或制造商不知道的商業(yè)或生產(chǎn)軟件中的安全缺陷或錯(cuò)誤。