近二十年来,DNS重关联(DNS rebinding)攻击一直是探讨的话题讨论。虽然电脑浏览器生产商作出了勤奋,但依然无法找到一个能平稳抵挡这种攻击的防护系统。听说这类难题八年前就早已被恢复了。可是这类攻击根据新的攻击空间向量再次发生。

  总体来说,能够毫无疑问将来的网络黑客主题活动将根据好几个目前攻击组成产生新的攻击空间向量。这种新攻击空间向量的一个非常好的事例便是攻击数字货币钱夹的DNS重关联攻击。

  在文中中,大家探讨了Princeton(普林斯顿大学)和UC Berkeley(美国加州大学伯克利大学)有关根据web的方法攻击物联网设备的研究,这种攻击会造成 机器设备被网络黑客发现、攻击和对接。研究于2018年10月发布。

  机器设备与网络黑客发现和攻击物联网设备的方式

  研究工作人员的总体目标是测试15个物联网设备。这种机器设备中仅有七台有当地HTTP网络服务器,因此 研究的关键放到他们上,他们包含:Google Chromecast、Google Home、一台智能电视机、一个智能开关面板和三个监控摄像头。

  应用的攻击方式是:

  蒙骗受害者,诱发她们浏览攻击者操纵的网址。

  在受害人的本地连接上发现物联网设备。

  根据根据web的攻击控制系统。

  攻击的延迟时间

  在技术上讲,这不是新的攻击空间向量。研究汇报引入了以前的研究,发现攻击者应用这种攻击空间向量均值必须一分钟才可以得到 結果。令人费解的是,一项著名的研究結果

  (What You Think You Know About the Web is Wrong)显示信息,55%的客户花在网址上的時间不超过15秒。来看大部分客户不容易遭受物联网技术系统漏洞的危害。

  可是在普林斯顿大学和美国加州大学伯克利大学的研究中,研究工作人员显著减少了攻击的延迟时间。研究工作人员表明应用她们发现的方式,能够比以前的研究迅速地发现和浏览本地连接中的机器设备。可是Chrome以外,因为它缓存文件DNS请求,假如TTL小于某一阀值,则忽视TTL。必须留意的是,危险标志(DMZ,服务器防火墙内的內部互联网)中的机器设备一般被觉得是安全性的,由于客户假定外界是无法打开这种机器设备的。可是,根据这儿叙述的攻击,攻击者能够浏览受害人內部互联网中的电脑浏览器。

  发现HTTP节点

  研究工作人员根据将这种设备连接到Raspberry Pi的无线中继器来剖析这种机器设备。观查并剖析了从机器设备推送和接受的数据文件,及其与每一个机器设备关联的移动智能终端推送和接受的数据文件。根据剖析发现了35个GET请求节点和八个POST请求节点。这种节点用以鉴别发现环节中的IP地址。

  研究的环节

  研究工作人员根据2个不一样的环节开展研究,即发现环节和连接环节:

  发现环节的总体目标是在本地连接上寻找电脑浏览器上包括HTML5元素的物联网设备。

  连接环节的总体目标是应用DNS重关联和已发现的IP地址浏览HTTP节点。

  1. 发现环节:鉴别物联网设备

  应用WebRTC获得当地IP地址。

  根据81端口号向IP范畴内的全部IP地址推送请求。因为81端口号一般不被占有,主题活动机器设备将马上回应一个TCP RST数据文件。而针对IP范畴内的非主题活动机器设备,请求数据文件将请求超时。

  每一个主题活动IP地址都接受到最开始环节应用HTML5为35个GET节点搜集的请求。依据回到的不正确信息信息内容,攻击脚本制作将鉴别IP地址是不是与七个机器设备中的随意一个搭配。

  研究方案应用三种不一样的电脑操作系统(Windows 10、MacOS和Ubuntu)和四种不一样的电脑浏览器(Chrome、Firefox、Safari、MicrosoftEdge)。殊不知仅有Chrome和Firefox这两个电脑浏览器合适此项研究。因而不应用Safari和Edge电脑浏览器,由于依据(根据Web的方法对当地物联网设备的发现和操纵的攻击):

  在Safari上,全部的FETCH请求都请求超时了,造成 攻击脚本制作将全部IP地址鉴别为不主题活动。而在Edge电脑浏览器上,脚本制作能够应用FETCH请求恰当鉴别主题活动IP地址,但Edge沒有公布详尽的HTML5不正确信息,因此 攻击脚本制作无法识别Edge上的一切机器设备。

  2. 连接环节:操纵物联网设备

  受害人浏览攻击者操纵的网站域名(domain.tld),电脑浏览器实行在攻击者网站上寻找的故意JavaScript编码。网站域名依然分析为攻击者的网络服务器IP。

  故意脚本制作请求domain.tld上的另一个資源,该資源仅存有于攻击者网络服务器上。

  假如受害人的当地DNS缓存文件依然分析为攻击者的远程控制IP,则对/hello.php的请求将回到字符串数组“hello”,并反复流程2。

  可是假如受害人缓存文件中的domain.tld到期,则将向攻击者推送新的DNS查看。

  最终将回到从发现环节中得到 的当地IP,而不是攻击者的远程控制IP,/hello.php不容易应用字符串数组“hello”开展回应,只是应用不一样的內容,如404错误,它告知故意脚本制作DNS重关联攻击早已取得成功。

  根据此次攻击,故意脚本制作绕开了电脑浏览器同源策略(Same-Origin Policy),并得到 了对运作在机器设备上的Web运用的访问限制。如今攻击者早已能够在Google Chromecast、Google Home、智能电视机和智能开关面板机器设备上实行重启或起动视頻/影音文件。

  如何防止对于物联网设备的DNS重关联攻击

  研究工作人员称,客户、电脑浏览器生产商、物联网技术生产商和DNS服务提供商必须采用防范措施,以防止DNS重关联攻击。下列是研究得出的一些对策:

  客户能够在电脑浏览器上禁止使用WebRTC,并避免 泄漏独享IP。攻击者将可以根据向独享IP范畴内的全部*.1详细地址(路由器地址)推送请求来发现客户的独享IP。

  攻击者假定全部物联网设备的IP范畴与受害人的PC具备同样的IP范畴。客户能够根据配置路由器的DHCP网络服务器,在另一个子网(如 /16)上分派IP地址。

  客户能够安裝dnsmasq,根据从DNS回应中删掉RFC 1918详细地址来避免 DNS重关联攻击。客户还能够应用dnsmasq的OpenWRT无线路由器。

  物联网技术生产商能够在发送至Web插口的请求中操纵Host标题文字。要是没有合乎RFC 1918的独享IP,则能够阻拦浏览。

  DNS服务提供商能够应用像dnswall那样的体制从DNS回应中挑选独享IP。

  电脑浏览器生产商能够开发设计限定外网地址浏览独享IP范畴的谷歌扩展程序。

之上便是我为大伙儿产生的根据Web攻击的方法发现并攻击物联网设备详细介绍,期待能对您有一定的协助,朋友们有时间能够来网址,大家的网址上也有很多其他的材料等待小伙伴们来发掘哦