现如今,会议室的智能电视、智能化的加热和空调系统、互联网连接的电灯、智能设备控制的生产过程、智能手表和健身器材几乎可以说是无处不在。``而这些还仅仅只是现在企业物联网(IoT)的非常小的一部分。在更大的部分,几乎所有的物理对象都能够被智能化的连接到网络。当然,企业在享受到物联网所带来的便捷的同时,也要警惕黑客攻击和数据泄露。
随着时代的变化,从前的网速已经不能满足我们的日常上网需求,所以光纤时代的到来,适应了时代的潮流。当我们利用光纤快速上网的同时,威胁也随之而来,近年来僵尸网络频繁出现,物联网安全从过去不被重视到重视,这期间经历了很多。一切联网目标都成为非法攻击者牟利的工具,虽然众多物联网厂商安全意识在提高,不过产品在安全方面效果不好。我们从近年来曝光的漏洞就可看出这一现象。
目前国内的路由器和光猫设备主要是国内的厂家提供,主要以下列厂家为主路由器光猫厂家华为中兴烽火贝尔TP-link水星TendaFAST
上面这些厂家近年来也是爆出了很多漏洞,其中有许多的大流量DDOS攻击也是利用入侵它们来攻击,所以就目前情况来看,安全现状很不乐观。
(1)宽带刷钻宽带刷钻还得追述到好多年前,当时风靡一时,在那个灰鸽子抓鸡的年代。那时的刷钻也是利用了某公司的业务,当黑客拿到宽带帐号就可以利用宽带帐号进行消费了,这也给用户造成了大量的经济损失。同时,从泄漏的宽带帐号可以查看用户个人信息,这也间接的导致了个人信息的泄漏。
(2)终端设备攻击事件在某地区,黑客利用光猫开放的终端登录端口进行登录操作,进行删除自身固件操作,导致某地区大量光猫设备变砖。
在前几年,某黑客组织利用路由器相关协议漏洞,发动DDoS反射式攻击。
(3)僵尸网络的组建
黑客利用路由器漏洞组建起僵尸网络,利用僵尸网络对目标发起DDOS攻击,或者通过路由设备进行信息监听,这完全给个人信息造成了严重威胁。由于终端设备的可维护性差,版本得不到有效的升级,这也导致黑客能够得手的原因之一。
(4)路由器漏洞随着某些事件的发酵和民众的安全意识提高,众多厂商也意识到了发展安全的重要性,纷纷对自家产品进行升级换代,不过由于终端设备的更换频率低,这也导致安全风险的持续威胁。在后门和漏洞频发的路由设备中,厂商想要做到自家设备的相对安全,还任重而道远。
下面,我将发现的一些问题列出来。
目前还有大量的光猫路由设备暴露在公网设备上,不同的型号,对应着不同设备,下面是两个型号暴露在公网上的设备。
运营商为了减小自家设备被攻击的风险和容易管控,把设备放到了内网中,然而事实是,在内网中依然是不安全的,根本问题没有解决,放到哪里都是一样。
当处在内网环境中时,有可能危害比在公网上还大。
我们可以通过上网设备获取自身的内网IP地址,用普通帐号权限就可以获取。
随便扫描几十个C段,可以看到大量的设备是可以通过web端登录的,当然也存在telnet登录端口。
然而这些设备的安全是不能够得到保证的,其中厂商为了易于管理,往往会设置隐藏帐号,我们通过隐藏帐号可以得到设备的超级控制权。
当然,某些厂家还会内置后门,权限比超级账户还要高,前者控制光猫配置,后者控制光猫所有配置和硬件。
当然我们也可以利用设备自身漏洞进行攻击,甚至命令执行,任意上传,下载文件等,下面是通过任意上传挂上的黑页。
由于一些光猫设备没有开放telnet,但是可以通过光猫自身漏洞越权开启telnet设备。
光猫的滥用情况,用户为了能够脱离内网束缚,通过破解光猫,然后达到外网上网的效果,脱离运营商的监控。
事实上,在设备内网中,还不止这些,我们还能够找到其他的内部网络,通过这些内部网络,还可以扩大攻击面。
我们还可以找到一些企业级的上网外部设备。
当然还可以找到企业的监控设备。
在测试的国内运营商中,无一幸免。
三家运营商使用的大多为国内光猫设备,又因为各个厂商的安全技术参差不齐,所以有些光猫的安全性差,直接导致一个漏洞通杀三家运营商。目前比较好情况的是,运营商开始重视这些问题了,不过光猫设备的滥用情况还是不容乐观,用户有自己的需求,需要摆脱内网,于是通过网上的一些光猫破解教程,对光猫进行破解,或者购买第三方厂家光猫进行更换,学习成本很低,带来的风险却很高。