CN112152972A - 检测iot设备漏洞的方法和装置、路由器 - Google Patents
检测iot设备漏洞的方法和装置、路由器 Download PDFInfo
- Publication number
- CN112152972A CN112152972A CN201910570876.2A CN201910570876A CN112152972A CN 112152972 A CN112152972 A CN 112152972A CN 201910570876 A CN201910570876 A CN 201910570876A CN 112152972 A CN112152972 A CN 112152972A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- message
- test
- iot
- iot device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000012360 testing method Methods 0.000 claims description 180
- 238000001514 detection method Methods 0.000 claims description 11
- 238000002347 injection Methods 0.000 claims description 9
- 239000007924 injection Substances 0.000 claims description 9
- 238000000605 extraction Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 239000000243 solution Substances 0.000 description 4
- 230000002411 adverse Effects 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种检测IOT设备漏洞的方法和装置,以及一种路由器;其中方法包括:接收所述IOT设备发送的数据报文;根据所述数据报文生成特征标识;判断所述特征标识是否为预设漏洞对应的标识;若是,生成提示信息;所述提示信息包括所述IOT设备标识,以及所述预设漏洞标识。本申请提供的检测IOT设备漏洞的方法,通过对IOT设备发送的数据报文进行特征提取,生成特征标识,再对特征标识进行特征判断,以此判定IOT设备是否具有漏洞。因为路由器是IOT设备与网络侧设备连接的枢纽,所有IOT向网络侧发送的数据均会通过路由器向外传输,所以在路由器中实施前述前侧IOT设备漏洞的方法能够方便地对IOT设备发送的数据报文进行监控、确定IOT设备的漏洞。
Description
技术领域
本申请涉及无线局域网技术领域,具体涉及一种IOT设备漏洞的方法和装置;另外,本申请还提供一种实现前述方法的路由器。
背景技术
随着物联网概念的逐步工程化实现,很多家庭办公场所开始部署诸如网络摄像头等IOT(Internet Of Things)设备。但是,因为用户并不了解IOT设备的联网特性、没有网络安全意识,其部署IOT设备后可能设置默认的账号密码,不会对IOT设备的驱动程序更新而防范漏洞攻击。
发明内容
本申请提供一种检测IOT设备漏洞的方法和装置,可以实现IOT设备漏洞的及早发现,避免被恶意攻击或者用户信息的泄露。
一方面,本申请提供一种检测IOT设备漏洞的方法,应用于路由器,包括:
接收所述IOT设备发送的数据报文;
根据所述数据报文生成特征标识;
判断所述特征标识是否为预设漏洞对应的标识;
若是,生成提示信息;所述提示信息包括所述IOT设备标识,以及所述预设漏洞标识。
可选的,在接收所述IOT设备发送的数据报文前,还包括:
生成漏洞测试报文;所述漏洞测试报文包括测试代码;
向所述IOT设备发送所述漏洞测试报文;
所述判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述特征标识是否为与所述测试代码匹配的标识。
可选的,所述测试代码为包括弱口令的代码。
可选的,所述生成漏洞测试报文前,包括:
检测所述IOT设备是否开启远程登录端口;
若是,生成所述漏洞测试报文;所述漏洞测试报文包括所述远程登录端口的端口号。
可选的,所述测试代码为包括恶意命令注入的代码。
可选的,在接收所述IOT设备发送的数据报文前,还包括:
生成漏洞测试报文;所述漏洞测试报文中包括测试代码;
向所述IOT设备发送所述漏洞测试报文;
所述根据所述数据报文生成特征标识,包括:统计所述数据报文的目的地址,或者统计对应所述目的地址的报文流量;
所述判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述目的地址是否为预设漏洞对应的目的地址,或者,判定所述报文流量是否大于预设阈值。
可选的,在所述生成漏洞测试报文前,所述方法包括:确定所述IOT设备的类型;
所述生成漏洞测试报文,包括:根据所述IOT设备的类型,选定与所述IOT设备对应的程序代码,生成所述测试漏洞报文。
另一方面,本申请提供一种检测IOT设备漏洞的装置,包括:
接收单元,用于接收所述IOT设备发送的数据报文;
标识生成单元,用于根据所述数据报文生成特征标识;
判断单元,用于判断所述特征标识是否为预设漏洞对应的标识,继而判定所述IOT设备是否具有所述预设漏洞;
提示单元,用于生成提示信息;所述提示信息包括所述IOT设备标识,以及所述预设漏洞标识。
可选的,所述装置还包括:
测试报文生成单元,用于生成漏洞检测报文;所述漏洞检测报文包括测试测试代码;
发送单元,用于向所述IOT设备发送所述漏洞测试报文;
所述判断单元,判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述特征标识是否为与所述测试代码匹配的标识。
可选的,所述测试代码为包括弱口令的代码。
可选的,所述装置还包括:
检测单元,用于检测所述IOT设备是否开启远程登录端口;
所述测试报文生成单元,在所述IOT设备开启远程登录接口时,生成所述漏洞测试报文;所述漏洞测试报文包括所述远程登录端口的端口号。
可选的,所述装置所述测试代码为包括恶意命令注入的代码。
可选的,所述装置还包括:测试报文生成单元,用于生成漏洞测试报文;所述漏洞测试报文中包括测试代码;
发送单元,用于向所述IOT设备发送所述漏洞测试报文;
所述标识生成单元根据所述数据报文生成特征标识,包括:
统计所述数据报文的目的地址,或者统计对应所述目的地址的报文流量;
所述判断单元判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述目的地址是否为预设漏洞对应的目的地址,或者,判定所述报文流量是否大于预设阈值。
可选的,所述装置还包括:
设备类型确定单元,用于在在所述生成漏洞测试报文前,确定所述IOT设备的类型;
所述测试报文生成单元生成漏洞测试报文,包括:根据所述IOT设备的类型,选定与所述IOT设备对应的程序代码,生成所述测试漏洞报文。
本申请还提供一种路由器,包括无线收发器和处理器;
所述无线收发器用于收发无线信号;
所述处理器用于执行前述检测IOT设备漏洞的方法。
本申请提供的检测IOT设备漏洞的方法,通过对IOT设备发送的数据报文进行特征提取,生成特征标识,再对特征标识进行特征判断,以此判定IOT设备是否具有漏洞。因为路由器是IOT设备与网络侧设备连接的枢纽,所有IOT向网络侧发送的数据均会通过路由器向外传输,所以在路由器中实施前述前侧IOT设备漏洞的方法能够方便地对IOT设备发送的数据报文进行监控、确定IOT设备的漏洞。
附图说明
图1是实施例一提供的检测IOT设备漏洞的方法的流程图;
图2是实施例二提供的检测IOT设备漏洞的方法的流程图;
图3是实施例三提供的检测IOT设备漏洞的方法的流程图;
图4是实施例四提供的检测IOT设备漏洞的装置的结构示意图;
其中:11-接收单元11,12-标识生成单元12,13-判断单元13,14-提示单元14。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
本申请提供用于检测IOT设备漏洞的方法,此方法应用在路由器上,通过对IOT设备发送的、经过路由器的数据报文的检测判断IOT设备是否具有漏洞。
实施例一
图1是实施例一提供的检测IOT设备漏洞的方法的流程图。如图1所示,本申请实施例提供的检测方法包括步骤S101-S104。
S101:接收IOT设备发送的数据报文。
在IOT设备与路由器连接后,如果IOT设备与网络侧设备(诸如网络侧的服务器)通信时,会向路由器发送数据报文,并由路由器转发数据报文。同样的,如果IOT设备出现漏洞并且被利用时,IOT设备也会向网络侧发送数据报文,以向网络侧设备返回特定的结果,此数据报文也会通过路由器转发。因此,路由器通过对IOT设备发送的数据报文进行,即有可能确定IOT设备是否存在对应的漏洞。
S102:根据数据报文生成特征标识。
在接收到IOT发送的数据报文后,路由器即可以对数据报文进行处理;以根据对数据报文的内容识别或者对数据报文的长度识别确定对应的特征标识。
具体的,生成数据报文的特征标识可能包括:(1)识别数据报文中的目的IP地址。(2)识别数据报文中的应用层内容数据,例如是否包括敏感字段内容,是否包括用户信息内容等;(3)统计数据报文的数据流量。总体来讲,只要是通过经验和特征标识能够确定IOT设备出现某些非正常通信操作的内容都可以作为数据报文的特征标识。
实际应用中,可以通过对IOT设备可能出现的漏洞问题进行识别,确定IOT设备对应发出的报文类型特征确定其对应的标识。
S103:判断特征标识是否为预设漏洞对应的标识;若是,执行S104。
判断特征标识是否为预设漏洞对应的标识,是将特征标识和路由器存储的漏洞标识库中的信息进行比较;漏洞标识库中存储各种已经发现的网络设备漏洞以及对应的标识信息。
具体应用中,路由器可以与漏洞数据库进行同步,以获取最新的漏洞数据信息。
S104:生成提示信息。
在确定特征标识为预设漏洞对应的标识后,路由器即生成提示信息。提示信息中包括IOT设备标识和预设漏洞的标识,以提示用户某一IOT设备可能出现漏洞问题。
具体应用中,路由器可以通过以下几种可能的方式向用户展示提示信息:(1)向管理终端发送提示报文,提示报文中包括前述的提示信息;(2)直接在自身的显示终端显示前述的提示信息,以告知用户对应的IOT设备可能出现问题。
此外,在确定了IOT设备具有前述的漏洞外,为了避免前述漏洞造成用户的信息泄露或者造成其他不良后果,可以阻断与漏洞对应的数据报文的转发。
通过前文描述可知,本申请实施例提供的检测IOT设备漏洞的方法,通过对IOT设备发送的数据报文进行特征提取,生成特征标识,再对特征标识进行特征判断,以此判定IOT设备是否具有漏洞。因为路由器是IOT设备与网络侧设备连接的枢纽,所有IOT向网络侧发送的数据均会通过路由器向外传输,所以在路由器中实施前述前侧IOT设备漏洞的方法能够方便地对IOT设备发送的数据报文进行监控、确定IOT设备的漏洞。
实施例二
图2是实施例二提供的检测IOT设备漏洞的方法的流程图。如图2所示,本实施例提供的方法包括步骤S201-S206。应当注意,本实施例提供的方法也是应用在路由器中。
S201:生成漏洞测试报文。
漏洞测试报文是用于触发IOT设备是否包含某些特定的漏洞的报文,其包括用于触发IOT设备中相应的漏洞程序执行的测试代码。实际应用中,测试代码被存储在漏洞标识数据库中。具体应用中,路由器可以与漏洞数据库进行同步,以获取最新的漏洞数据信息。
具体使用中,测试代码可以根据需要检测的IOT设备可能存在的漏洞类型选定。在某些应用中,IOT设备可能设置了默认的账号和密码;对应的,测试代码可以是包括弱口令的代码,例如测试代码可以包括账号为admin,密码为123456的代码。在另外一些应用中,IOT设备中的数据库可能具有数据提取的逻辑漏洞缺陷;对应的,测试代码可以包括恶意命令注入的代码,例如测试代码可以为true==1or false==0等类似的SQL命令代码。在另外一些实施例中,测试代码可以是已经确认的后门漏洞对应的触发代码。
S202:向IOT设备发送漏洞测试报文。
路由器生成测试报文,将漏洞测试报文发送给IOT设备。应当注意,在实际应用中,路由器向IOT设备发送漏洞测试报文是采用路由器和IOT设备共有的通信协议,其可能是WIFI协议、蓝牙协议或者Zigbee协议,也有可能是有线通信协议。
S203:接收IOT设备发送的数据报文。
在步骤S203中,IOT发送的数据报文根据应用目标的不同可能有两种:一种是完成正常应用需求而发出的数据报文;例如,如果IOT设备是网络摄像头,数据报文包括向网络侧的服务器发送的采集到的包括影像信息的报文;另一种是IOT设备中在接收到漏洞测试报文后,加载测试代码后生成的响应报文。
S204:根据数据报文生成特征标识;
在接收到IOT发送的数据报文后,路由器即可以对数据报文进行处理;以根据对数据报文的内容识别或者对数据报文的长度识别确定对应的特征标识。
因为前述步骤S202中,路由器已经向IOT设备发送了包括漏洞测试代码的报文,所以在步骤S204中,主要是根据测试代码对应的规则提取数据报文中相应的内容,确定数据报文的特征标识。
例如:在测试代码为弱口令代码的情况下,根据数据报文生成的特征标识是认证是否通过的标识;在测试代码为命令注入代码的情况下,根据数据报文生成的特征标识是是否返回特定数据库信息的标识;在测试代码为后门漏洞对应的触发代码的情况下,根据数据报文生成的特征标识是是否为后门反馈信息的标识。
S205:判断特征标识是否为与测试代码匹配的标识;若是,执行S206。
在前述的漏洞数据库中,除了具有测试代码外,还包括与测试代码相关的预设漏洞对应的标识。判断特征标识是否为预设漏洞对应的标识,是将特征标识和漏洞标识库中的信息进行比较。
S206:生成提示信息。
在确定特征标识为预设漏洞对应的标识后,路由器即生成提示信息。提示信息中包括IOT设备标识和预设漏洞的标识,以提示用户某一IOT设备可能出现漏洞问题。
具体应用中,路由器可以通过以下几种可能的方式向用户展示提示信息:(1)向管理终端发送提示报文,提示报文中包括前述的提示信息;(2)直接在自身的显示终端显示前述的提示信息,以告知用户对应的IOT设备可能出现问题。
此外,在确定了IOT设备具有前述的漏洞外,为了避免前述漏洞造成用户的信息泄露或者造成其他不良后果,可以阻断与漏洞对应的数据报文的转发。
本申请实施例提供的检测IOT设备漏洞的方法,针对有些IOT设备中的漏洞需要在有触发指令或者触发条件下才显现的问题,先生成包括测试代码的漏洞测试报文;将漏洞测试报文发送给IOT设备,以期IOT设备根据漏洞测试报文生成相应的响应。
如果IOT设备在接收到漏洞测试报文、提取测试代码后并没有执行相应的操作,则IOT设备并没有此漏洞;而如果IOT设备在接收到漏洞测试报文、提取测试代码后执行相应的操作,并生成特定数据报文后,则可以验证IOT设备具有对应的漏洞;通过对IOT设备发出的特定数据报文进行识别,即通过包括预设漏洞对应的标识的报文识别,则反证IOT设备被测试代码触发,继而验证了IOT设备包括漏洞。
在验证IOT设备具有对应的漏洞的情况下,即可以通知用户相应的漏洞问题,使用户尽快修补漏洞或者停止IOT设备工作。
在具体应用中,路由器可能存储有相应的漏洞解决方案,在生成提示信息的同时,也可以生成漏洞解决方案,以供用户选择。
本申请实施例中,如果测试代码为包括弱口令的代码,则对应的漏洞测试报文是用于测试IOT设备的远程登录是否设置了容易被攻破的弱口令。而进行验证的前提是确定IOT设备是否已经开启了远程登录功能。
因此,S101生成漏洞测试报文前,还可以包括S100:检测IOT设备是否开启远程登录端口。具体应用中,前述的远程登录端口可以是诸如Telnet协议对应的端口,也可以是其他协议对应的端口。
在确定IOT设备开启了远程登录端口,并且获得远程登录端口的端口号后,再生成漏洞测试报文,并且漏洞测试报文包括远程登录端口的端口号。
实施例三
图3是实施例三提供的检测IOT设备漏洞的方法的流程图。如图3所示,本实施例提供的方法包括步骤S301-S306。
S301:生成漏洞测试报文。
漏洞测试报文是用于触发IOT设备是否包含某些特定的漏洞的报文,其包括用于触发IOT设备中相应的漏洞程序执行的测试代码。实际应用中,测试代码被存储在漏洞标识数据库中。具体应用中,路由器可以与漏洞数据库进行同步,以获取最新的漏洞数据信息。
具体使用中,测试代码可以根据需要检测的IOT设备可能存在的漏洞类型选定。在某些应用中,IOT设备可能设置了默认的账号和密码;对应的,测试代码可以是包括弱口令的代码,例如测试代码可以包括账号为admin,密码为123456的代码。在另外一些应用中,IOT设备中的数据库可能具有数据提取的逻辑漏洞缺陷;对应的,测试代码可以包括恶意命令注入的代码,例如测试代码可以为true==1or false==0等类似的SQL命令代码。在另外一些实施例中,测试代码可以是已经确认的后门漏洞对应的触发代码。
S302:向IOT设备发送所述漏洞测试报文。
路由器生成测试报文,将漏洞测试报文发送给IOT设备。应当注意,在实际应用中,路由器向IOT设备发送漏洞测试报文是采用路由器和IOT设备共有的通信协议,其可能是WIFI协议、蓝牙协议或者Zigbee协议,也有可能是有线通信协议。
S303:接收IOT设备发送的数据报文。
在步骤303中,IOT发送的数据报文根据应用目标的不同可能有两种:一种是完成正常应用需求而发出的数据报文;例如,如果IOT设备是网络摄像头,数据报文包括向网络侧的合法服务器发送的采集到的包括影像信息的报文;另一种是IOT设备中在接收到漏洞测试报文后,加载测试代码后生成的响应报文;而响应报文是向网络侧的特定非法服务器发送的报文。
S304:统计数据报文的目的地址,统计对应目的地址的报文流量。
在本实施例中,IOT设备的漏洞检测是用于检测IOT设备是否已经成为僵尸网路中的僵尸设备,或者检测IOT设备是否将采集的诸如影像、声音信息发送给远端服务器。
如果IOT设备出现了前述漏洞,则如果漏洞被触发;IOT设备发出的数据报文中,有大量的数据报文的目的地址为特定目的地址,即数据中包括特定目的地址。因此,可以统计IOT设备发出的数据报文的目的地址,以及对应目的地址的流量。
S305:判断目的地址是否为预设漏洞对应的目的地址,目的地址对应的报文流量是否大于预设阈值;若是,执行S306。
本实施例中,判断IOT设备是否包括预设漏洞的判断标准为,判断路由器是否向非法目的地址发送超过设定阈值量的数据报文。如果是,则判定IOT设备将大量的诸如影响、声音的信息发送给远端的非法服务器,则IOT设备包括程序代码对应的漏洞,因此执行S306。
S306:生成提示信息。提示信息中包括IOT设备标识和预设漏洞的标识,以提示用户某一IOT设备可能出现漏洞问题。
在具体应用中,路由器可能存储有相应的漏洞解决方案,在生成提示信息的同时,也可以生成漏洞解决方案,以供用户选择。
本申请实施例提供的检测IOT设备漏洞的方法,针对有些IOT设备中的漏洞需要在有触发指令或者触发条件下才显现的问题,先生成包括测试代码的漏洞测试报文;将漏洞测试报文发送给IOT设备,以期IOT设备根据漏洞测试报文生成相应的响应。
如果IOT设备在接收到漏洞测试报文、提取测试代码后并没有执行相应的操作,则IOT设备并没有此漏洞;而如果IOT设备在接收到漏洞测试报文、提取测试代码后执行相应的操作,并将生成本地采集的影像、声音等数据报文大量的发送至非法服务器,则证明IOT设备具有对应的漏洞。通过对IOT设备发出的包括非法目的地址的数据报文的流量进行统计,判定流量是否过大,即则反证IOT设备被测试代码触发,继而验证了IOT设备包括漏洞。
本申请实施例中,通过统计向预设漏洞对应的目的地址(也就是非法服务器的目的地址)的报文流量,即可以判断IOT设备是否包括相应的漏洞。在其他实施例中,也可以仅判断数据报文的目的地址是否为预设漏洞赌赢的目的地址。
在前述两个实施例中(实施例一和实施例二),在生成漏洞测试报文前,还可以确定IOT设备的类型。对应的,生成漏洞测试报文包括,根据IOT设备的类型,选定与IOT设备对应的程序代码,生成漏洞测试报文。在具体应用中,可以通过IOT设备的源地址,以及IOT设备报文中的设备名称、型号信息确定IOT设备的类型。通过确定IOT设备的类型,再选择对应的程序代码生成漏洞测试报文,可以简化对IOT设备的测试量,减少了不必要测试的资源消耗。
除了提供前述的检测IOT设备漏洞的方法外,本申请还提供一种检测IOT设备漏洞的装置。
实施例四
图4是实施例四提供的检测IOT设备漏洞的装置的结构示意图。如图4所示,本实施例提供的装置包括接收单元11、标识生成单元12、判断单元13和提示单元14。
其中,接收单元11用于接收所述IOT设备发送的数据报文;标识生成单元12用于根据所述数据报文生成特征标识;判断单元13,用于判断所述特征标识是否为预设漏洞对应的标识,继而判定所述IOT设备是否具有所述预设漏洞;提示单元14用于生成提示信息;所述提示信息包括所述IOT设备标识,以及所述预设漏洞标识。
在一个改进实施例中,检测IOT设备漏洞的装置还可以包括测试报文生成单元和发送单元。测试报文生成单元用于生成漏洞检测报文;所述漏洞检测报文包括测试测试代码;前述的发送单元用于向所述IOT设备发送所述漏洞测试报文;对应的所述判断单元13,判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述特征标识是否为与所述测试代码匹配的标识。
对应的,测试代码包括弱口令的代码,或者,包括恶意命令注入的代码。
在另一改进实施例中,前述装置还可以包括检测单元。检测单元,用于检测所述IOT设备是否开启远程登录端口;对应的,所述测试报文生成单元,在所述IOT设备开启远程登录接口时,生成所述漏洞测试报文;所述漏洞测试报文包括所述远程登录端口的端口号。
在另外一些实施例中,前述装置还可以测试报文生成单元和发送单元;测试报文生成单元,用于生成漏洞测试报文;所述漏洞测试报文中包括测试代码;发送单元用于向所述IOT设备发送所述漏洞测试报文;所述标识生成单元12根据所述数据报文生成特征标识,包括:统计所述数据报文的目的地址,或者统计对应所述目的地址的报文流量;所述判断单元13判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述目的地址是否为预设漏洞对应的目的地址,或者,判定所述报文流量是否大于预设阈值。
在一些实施例提供的检测IOT设备漏洞的装置还包括设备类型确定单元。设备类型确定单元,用于在在所述生成漏洞测试报文前,确定所述IOT设备的类型;所述测试报文生成单元生成漏洞测试报文包括:根据所述IOT设备的类型,选定与所述IOT设备对应的程序代码,生成所述测试漏洞报文。
本申请提供还提供一种路由器,包括处理器器和无线发射器;无线发射器用于发射无线信号;处理器器用于执行前述实施例提供的检测IOT设备漏洞的方法。
A1.一种检测IOT设备漏洞的方法,应用于路由器,包括:
接收所述IOT设备发送的数据报文;
根据所述数据报文生成特征标识;
判断所述特征标识是否为预设漏洞对应的标识;
若是,生成提示信息;所述提示信息包括所述IOT设备标识,以及所述预设漏洞标识。
A2.根据A1所述的检测IOT设备漏洞的方法,在接收所述IOT设备发送的数据报文前,还包括:
生成漏洞测试报文;所述漏洞测试报文包括测试代码;
向所述IOT设备发送所述漏洞测试报文;
所述判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述特征标识是否为与所述测试代码匹配的标识。
A3.根据A2所述的检测IOT设备漏洞的方法,所述测试代码为包括弱口令的代码。
A4.根据A3所述的检测IOT设备漏洞的方法,所述生成漏洞测试报文前,包括:
检测所述IOT设备是否开启远程登录端口;
若是,生成所述漏洞测试报文;所述漏洞测试报文包括所述远程登录端口的端口号。
A5.根据A2所述的检测IOT设备漏洞的方法,
所述测试代码为包括恶意命令注入的代码。
A6.根据权利与要求1所述的检测IOT设备漏洞的方法,在接收所述IOT设备发送的数据报文前,还包括:
生成漏洞测试报文;所述漏洞测试报文中包括测试代码;
向所述IOT设备发送所述漏洞测试报文;
所述根据所述数据报文生成特征标识,包括:统计所述数据报文的目的地址,或者统计对应所述目的地址的报文流量;
所述判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述目的地址是否为预设漏洞对应的目的地址,或者,判定所述报文流量是否大于预设阈值。
A7.根据A2-6任一项所述的检测IOT设备漏洞的方法,
在所述生成漏洞测试报文前,包括:确定所述IOT设备的类型;
所述生成漏洞测试报文,包括:根据所述IOT设备的类型,选定与所述IOT设备对应的程序代码,生成所述测试漏洞报文。
A8.一种检测IOT设备漏洞的装置,包括:
接收单元,用于接收所述IOT设备发送的数据报文;
标识生成单元,用于根据所述数据报文生成特征标识;
判断单元,用于判断所述特征标识是否为预设漏洞对应的标识,继而判定所述IOT设备是否具有所述预设漏洞;
提示单元,用于生成提示信息;所述提示信息包括所述IOT设备标识,以及所述预设漏洞标识。
A9.根据A8所述的检测IOT设备漏洞的装置,还包括:
测试报文生成单元,用于生成漏洞检测报文;所述漏洞检测报文包括测试测试代码;
发送单元,用于向所述IOT设备发送所述漏洞测试报文;
所述判断单元,判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述特征标识是否为与所述测试代码匹配的标识。
A10.根据A9所述的检测IOT设备漏洞的装置,
所述测试代码为包括弱口令的代码。
A11.根据A10所述的检测IOT设备漏洞的装置,还包括:
检测单元,用于检测所述IOT设备是否开启远程登录端口;
所述测试报文生成单元,在所述IOT设备开启远程登录接口时,生成所述漏洞测试报文;所述漏洞测试报文包括所述远程登录端口的端口号。
A12.根据A9所述的检测IOT设备漏洞的装置,所述测试代码为包括恶意命令注入的代码。
A13.根据A8所述的检测IOT设备漏洞的装置,还包括:
测试报文生成单元,用于生成漏洞测试报文;所述漏洞测试报文中包括测试代码;
发送单元,用于向所述IOT设备发送所述漏洞测试报文;
所述标识生成单元根据所述数据报文生成特征标识,包括:
统计所述数据报文的目的地址,或者统计对应所述目的地址的报文流量;
所述判断单元判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述目的地址是否为预设漏洞对应的目的地址,或者,判定所述报文流量是否大于预设阈值。
A14.根据A8-A13任一项所述的检测IOT设备漏洞的装置,还包括:
设备类型确定单元,用于在在所述生成漏洞测试报文前,确定所述IOT设备的类型;
所述测试报文生成单元生成漏洞测试报文,包括:根据所述IOT设备的类型,选定与所述IOT设备对应的程序代码,生成所述测试漏洞报文。
A15.一种路由器,包括无线收发器和处理器;
所述无线收发器用于收发无线信号;
所述处理器用于执行如A1-7任一项所述的检测IOT设备漏洞的方法。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述控制网络使用行为的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
应当注意,实施例中提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求防护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求防护的实施例的任意之一都可以以任意的组合方式来使用。
Claims (10)
1.一种检测IOT设备漏洞的方法,应用于路由器,其特征在于,包括:
接收所述IOT设备发送的数据报文;
根据所述数据报文生成特征标识;
判断所述特征标识是否为预设漏洞对应的标识;
若是,生成提示信息;所述提示信息包括所述IOT设备标识,以及所述预设漏洞标识。
2.根据权利要求1所述的检测IOT设备漏洞的方法,其特征在于,在接收所述IOT设备发送的数据报文前,还包括:
生成漏洞测试报文;所述漏洞测试报文包括测试代码;
向所述IOT设备发送所述漏洞测试报文;
所述判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述特征标识是否为与所述测试代码匹配的标识。
3.根据权利要求2所述的检测IOT设备漏洞的方法,其特征在于:
所述测试代码为包括弱口令的代码。
4.根据权利要求3所述的检测IOT设备漏洞的方法,其特征在于,所述生成漏洞测试报文前,包括:
检测所述IOT设备是否开启远程登录端口;
若是,生成所述漏洞测试报文;所述漏洞测试报文包括所述远程登录端口的端口号。
5.根据权利要求2所述的检测IOT设备漏洞的方法,其特征在于:
所述测试代码为包括恶意命令注入的代码。
6.根据权利与要求1所述的检测IOT设备漏洞的方法,其特征在于,在接收所述IOT设备发送的数据报文前,还包括:
生成漏洞测试报文;所述漏洞测试报文中包括测试代码;
向所述IOT设备发送所述漏洞测试报文;
所述根据所述数据报文生成特征标识,包括:统计所述数据报文的目的地址,或者统计对应所述目的地址的报文流量;
所述判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述目的地址是否为预设漏洞对应的目的地址,或者,判定所述报文流量是否大于预设阈值。
7.根据权利要求2-6任一项所述的检测IOT设备漏洞的方法,其特征在于:
在所述生成漏洞测试报文前,包括:确定所述IOT设备的类型;
所述生成漏洞测试报文,包括:根据所述IOT设备的类型,选定与所述IOT设备对应的程序代码,生成所述测试漏洞报文。
8.一种检测IOT设备漏洞的装置,其特征在于,包括:
接收单元,用于接收所述IOT设备发送的数据报文;
标识生成单元,用于根据所述数据报文生成特征标识;
判断单元,用于判断所述特征标识是否为预设漏洞对应的标识,继而判定所述IOT设备是否具有所述预设漏洞;
提示单元,用于生成提示信息;所述提示信息包括所述IOT设备标识,以及所述预设漏洞标识。
9.根据权利要求8所述的检测IOT设备漏洞的装置,其特征在于,还包括:
测试报文生成单元,用于生成漏洞检测报文;所述漏洞检测报文包括测试测试代码;
发送单元,用于向所述IOT设备发送所述漏洞测试报文;
所述判断单元,判断所述特征标识是否为预设漏洞对应的标识,包括:判断所述特征标识是否为与所述测试代码匹配的标识。
10.一种路由器,其特征在于,包括无线收发器和处理器;
所述无线收发器用于收发无线信号;
所述处理器用于执行如权利要求1-7任一项所述的检测IOT设备漏洞的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910570876.2A CN112152972A (zh) | 2019-06-28 | 2019-06-28 | 检测iot设备漏洞的方法和装置、路由器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910570876.2A CN112152972A (zh) | 2019-06-28 | 2019-06-28 | 检测iot设备漏洞的方法和装置、路由器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112152972A true CN112152972A (zh) | 2020-12-29 |
Family
ID=73869096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910570876.2A Pending CN112152972A (zh) | 2019-06-28 | 2019-06-28 | 检测iot设备漏洞的方法和装置、路由器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112152972A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023062806A1 (ja) * | 2021-10-15 | 2023-04-20 | 三菱電機株式会社 | データ処理装置 |
CN116170243A (zh) * | 2023-04-26 | 2023-05-26 | 北京安博通科技股份有限公司 | 基于poc生成规则文件的方法、装置、电子设备及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363253A (zh) * | 2014-12-12 | 2015-02-18 | 北京奇虎科技有限公司 | 网站安全检测方法与装置 |
CN105577536A (zh) * | 2016-01-29 | 2016-05-11 | 华为技术有限公司 | 一种报文处理方法以及网络设备 |
CN105631341A (zh) * | 2015-12-18 | 2016-06-01 | 北京奇虎科技有限公司 | 一种漏洞盲测方法及装置 |
CN106131041A (zh) * | 2016-07-29 | 2016-11-16 | 北京匡恩网络科技有限责任公司 | 一种工控网络安全检测装置和未知漏洞检测方法 |
US20180288095A1 (en) * | 2017-03-29 | 2018-10-04 | At&T Intellectual Property I, L.P. | Method and system to secure and dynamically share iot information cross multiple platforms in 5g network |
CN109194615A (zh) * | 2018-08-01 | 2019-01-11 | 北京奇虎科技有限公司 | 一种检测设备漏洞信息的方法、装置及计算机设备 |
CN109218336A (zh) * | 2018-11-16 | 2019-01-15 | 北京知道创宇信息技术有限公司 | 漏洞防御方法及*** |
US20190098028A1 (en) * | 2017-09-27 | 2019-03-28 | ZingBox, Inc. | Iot device management visualization |
-
2019
- 2019-06-28 CN CN201910570876.2A patent/CN112152972A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363253A (zh) * | 2014-12-12 | 2015-02-18 | 北京奇虎科技有限公司 | 网站安全检测方法与装置 |
CN105631341A (zh) * | 2015-12-18 | 2016-06-01 | 北京奇虎科技有限公司 | 一种漏洞盲测方法及装置 |
CN105577536A (zh) * | 2016-01-29 | 2016-05-11 | 华为技术有限公司 | 一种报文处理方法以及网络设备 |
CN106131041A (zh) * | 2016-07-29 | 2016-11-16 | 北京匡恩网络科技有限责任公司 | 一种工控网络安全检测装置和未知漏洞检测方法 |
US20180288095A1 (en) * | 2017-03-29 | 2018-10-04 | At&T Intellectual Property I, L.P. | Method and system to secure and dynamically share iot information cross multiple platforms in 5g network |
US20190098028A1 (en) * | 2017-09-27 | 2019-03-28 | ZingBox, Inc. | Iot device management visualization |
CN109194615A (zh) * | 2018-08-01 | 2019-01-11 | 北京奇虎科技有限公司 | 一种检测设备漏洞信息的方法、装置及计算机设备 |
CN109218336A (zh) * | 2018-11-16 | 2019-01-15 | 北京知道创宇信息技术有限公司 | 漏洞防御方法及*** |
Non-Patent Citations (2)
Title |
---|
严志涛;方滨兴;刘奇旭;崔翔;: "一种基于无线路由器的IoT设备轻量级防御框架", 中国科学院大学学报, no. 06, 15 November 2017 (2017-11-15), pages 3 - 9 * |
严志涛;方滨兴;刘奇旭;崔翔;: "一种基于无线路由器的IoT设备轻量级防御框架", 中国科学院大学学报, no. 06, pages 3 - 9 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023062806A1 (ja) * | 2021-10-15 | 2023-04-20 | 三菱電機株式会社 | データ処理装置 |
JPWO2023062806A1 (zh) * | 2021-10-15 | 2023-04-20 | ||
CN116170243A (zh) * | 2023-04-26 | 2023-05-26 | 北京安博通科技股份有限公司 | 基于poc生成规则文件的方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11082436B1 (en) | System and method for offloading packet processing and static analysis operations | |
US9438623B1 (en) | Computer exploit detection using heap spray pattern matching | |
US9596213B2 (en) | Monitoring arrangement | |
US9973531B1 (en) | Shellcode detection | |
KR101369727B1 (ko) | 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 | |
US9432389B1 (en) | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object | |
US10148693B2 (en) | Exploit detection system | |
EP2769570B1 (en) | Mobile risk assessment | |
EP4027604A1 (en) | Security vulnerability defense method and device | |
AU2004289001B2 (en) | Method and system for addressing intrusion attacks on a computer system | |
US10033745B2 (en) | Method and system for virtual security isolation | |
US20140283062A1 (en) | Apparatus, system and method for suppressing erroneous reporting of attacks on a wireless network | |
WO2015100388A1 (en) | System, apparatus and method for automatically verifying exploits within suspect objects and highlighting the display information associated with the verified exploits | |
JPWO2004084063A1 (ja) | ウィルスの感染を阻止する方法およびシステム | |
US9350754B2 (en) | Mitigating a cyber-security attack by changing a network address of a system under attack | |
CN114095258B (zh) | 攻击防御方法、装置、电子设备及存储介质 | |
CN114257413B (zh) | 基于应用容器引擎的反制阻断方法、装置和计算机设备 | |
CN110839025A (zh) | 中心化web渗透检测蜜罐方法、装置、***及电子设备 | |
JP2002007234A (ja) | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 | |
CN110113351A (zh) | Cc攻击的防护方法及装置、存储介质、计算机设备 | |
CN112152972A (zh) | 检测iot设备漏洞的方法和装置、路由器 | |
US8661102B1 (en) | System, method and computer program product for detecting patterns among information from a distributed honey pot system | |
KR101494329B1 (ko) | 악성 프로세스 검출을 위한 시스템 및 방법 | |
CN111541701A (zh) | 攻击诱捕方法、装置、设备及计算机可读存储介质 | |
KR101923054B1 (ko) | 시그니쳐 기반으로 악성행위를 자체 탐지하는 유무선 게이트웨이 및 그 탐지 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |