Skip to Main Content
物联网设备安全
book

物联网设备安全

by Nitesh Dhanjani
March 2017
Intermediate to advanced content levelIntermediate to advanced
262 pages
5h 26m
Chinese
China Machine Press
Content preview from 物联网设备安全
攻击无线护士站
——
破坏婴儿监视器和其他设施
79
如果您还有什么其他反馈要与我们分享,我们会非常高兴,请将您的建议发送至:
customercare@belkin.com
祝好!
Belkin
技术支持
在家中添加其他物联网设备时,我们必须依赖于
WiFi
网络的安全性。出于对隐私和安
全性潜在影响的考虑,我们不可能把所有的赌注都压在关闭一台可能会被攻陷的设备(计
算机或物联网设备)上。未来,发达国家的很多家庭都会拥有几十个可远程控制的物联
网设备。
WiFi
密码不会是产生问题的唯一缘由。更重要的是,一台被攻陷了的计算机或
设备总是可以访问网络的,因而一个远程攻击者可能根本就不需要密码。这涉及恶意软
件的问题,下一节我们会进行讨论。
3.2.2
疯狂的恶意软件
某些时候,家庭工作站或笔记本电脑会感染上恶意软件,但这种情况不总发生。鉴于恶
意软件的流行,操作系统越来越多的被设计为默认是打开防火墙的。这样做的目的是让
本地网络上的设备在初始情况下并不认为其他设备也是安全的。
现在考虑
WeMo Baby
的情况。如果本地网络中的某个设备被攻陷了,通过以下简单的
几步,恶意软件就可以很轻松地获取授权:
1.
使用
SSDP
在本地网络中定位
WeMo Baby
2.
/setup.xml
发送
GET
请求,获取
serialNumber
3.
/upnp/control/remoteaccess1
发送一个带有可自选择
DeviceID
POST
请求。
4.
向恶意软件拥有者发送
serialNumber
DeviceID
。就如刚才我们讨论过的 ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

数据科学之编程技术:使用R进行数据清理、分析与可视化

数据科学之编程技术:使用R进行数据清理、分析与可视化

迈克尔 弗里曼, 乔尔 罗斯
手把手教会你linux

手把手教会你linux

桑德.范.乌格特
C语言核心技术(原书第2版)

C语言核心技术(原书第2版)

Peter Prinz, Tony Crawford

Publisher Resources

ISBN: 9787111558668