物联网时代系统安全案例分析.ppt_第1页
物联网时代系统安全案例分析.ppt_第2页
物联网时代系统安全案例分析.ppt_第3页
物联网时代系统安全案例分析.ppt_第4页
物联网时代系统安全案例分析.ppt_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网时代 系统安全事件案例分析 黑客是怎样玩转 LED广告显示屏的 案例一 3 LED显示屏 4 LED显示屏 5 控制卡 首先 我们先了解下Led显示屏 最大的误区就是我们把他想的太智能了 大家只要把它看成一个显示器就行了 理解到这里 后面就容易理解很多了 显示器要显示任何东西都需要存储介质 并且存储介质和显示器要有系统或类系统做依托 那么也就是说 所有led显示都需要一张控制卡 你可以把他理解为电脑的主板 上面有各种接口和模块 6 控制卡 7 控制卡 如果这张控制卡有wifi模块 就可以用wifi连接并用软件控制 如果这张控制卡有Sim卡模块 那就是用短信连接发送内容 如果蓝牙 wifi SIM卡都没有的控制卡呢 放心吧 他还有USB 当你用软件编辑好要显示的内容后软件输出一个文件 这个文件通常被成为 节目配置 到你的U盘 你把U盘插到控制卡上 控制卡自动读取这个文件 并把文件内容显示出来 这种控制卡因为模块少 易于使用 所以被广泛使用 8 控制卡 9 U盘案例 10 U盘案例 百度到这个型号 然后下载节目制作软件 打好你要改的文字 然后生成节目文件 把文件放进U盘里 然后 是的你没想错 插进去 仅需10秒 任务完成 11 U盘案例 12 WiFi案例 13 WiFi案例 14 WiFi案例 15 WiFi案例 16 WiFi案例 17 WiFi案例 18 WiFi案例 19 WiFi案例 20 WiFi案例 21 WiFi案例 22 总结 23 WiFi案例 暴力破解 iPhone锁屏密码 案例二 25 暴力破解 暴力破解攻击是指攻击者通过系统地组合所有可能性 例如登录时用到的账户名 密码 尝试所有的可能性破解用户的账户名 密码等敏感信息 攻击者会经常使用自动化脚本组合出正确的用户名和密码 26 IPBOX 27 IPBOX 28 IPBOX 下面是一段商品宣传说明 1 全自动解锁仪器免拨112 在停用状态解锁 免电脑操作 直接仪器上设置密码任意位置 2 全自动解锁仪器3个半小时内解70 手机 因为全自动解锁仪器 是前2000个号码是按特殊数字生日等组成 普通解锁仪器是按0000 9999 一个个顺序输入3 全自动解锁仪器 解开自动报警 非常方便 29 IPBOX 视频 30 IPBOX 31 iOS8Adapter 32 IPBOX 33 IPBOX 34 工作原理 这种工具模拟通过USB连接手机进行锁屏码 PIN 输入 暴力破解每种可能的组合 iPhone有一项功能叫 抹掉数据 在启用 抹掉数据 功能后 若用户连续10次输入错误密码 系统将自动抹掉iPhone上的所有数据 令人惊奇的是 IPBOX居然可以绕过这个功能完成破解 35 工作原理 安全研究人员经过分析认为 IPBOX通过直连iPhone电源及对电源的 迅猛 切断 从而绕过苹果的安全保护机制 以进行持续不断的尝试 不过虽然如此 爆破时的错误尝试信息会存储在手机闪存中 因而每次锁屏码尝试需要耗时40秒 这意味着破解4位锁频密码需要最长111小时 36 关于安全 iOS8 iOS9 37 FindMyiPhone 38 FindMyiPhone 手机端iCloud 查找我的iPhone保持开启状态 39 FindMyiPhone 通用 隐私 定位服务保持开启状态 40 FindMyiPhone 通用 隐私 定位服务 系统服务查找我的iPhone保持开启状态 41 FindMyiPhone 蜂窝移动网络保持开启状态 42 关于安全 上拉控制中心 43 FindMyiPhone 控制中心 在锁定屏幕上访问关闭 身份证 实名验证 案例三 45 18位身份证号结构 排列顺序从左至右依次为 六位数字地址码 八位数字出生日期码 三位数字顺序码和一位校验码 1 地址码表示编码对象常住户口所在县 市 旗 区 的行政区域划分代码 按GB T2260的规定执行 2 出生日期码表示编码对象出生的年 月 日 按GB T7408的规定执行 年 月 日代码之间不用分隔符 3 顺序码表示在同一地址码所标识的区域范围内 对同年 同月 同日出生的人编定的顺序号 顺序码的奇数分配给男性 偶数分配给女性 46 校验步骤 47 久游网账号注册 48 通过验证 49 注册成功 50 12306中国铁路 51 添加常用联系人 52 添加成功 53 添加成功 8 1温州数字电视 攻击事件 案例四 55 事件回顾 56 电视画面 57 对IPTV实施攻击 58 系统设置的密码输入框 59 网络信息 60 对IPTV实施攻击 61 EGP EPG是ElectronicProgramGuide的英文缩写 意思是电子节目菜单 IPTV所提供的各种业务的索引及导航都是通过EPG系统来完成的 IPTVEPG实际上就是IPTV的一个门户系统 EPG系统的界面与Web页面类似 在EPG界面上一般都提供各类菜单 按钮 链接等可供用户选择节目时直接点击的组件 EPG的界面上也可以包含各类供用户浏览的动态或静态的多媒体内容 62 EGP广告被入侵 63 IPTV公网 64 成功登陆IPTV业务管理系统的FTP 65 侦破案件 66 存在的问题 1 客户端的弱口令的问题可导致任意人员登录 任何掌握遥控器的人都可以尝试登录 并且进行更改配置或获取敏感的配置信息和服务器信息 2 客户端的配置信息明文存在的问题可导致配置信息和敏感地址直接被利用 可发起后续的PC端和web端的攻击 例如我们做的FTP资料获取和对服务器展开漏洞扫描和漏洞利用的攻击 67 存在的问题 3 客户端机器日志和文件向服务器明文回传问题可导致客户端和服务器间的通信数据被劫持监听和恶意伪造 发起 中间人攻击 或资料泄露等多种问题4 控制端机器弱口令问题可导致控制端的管理和业务设置被任意篡改 发起类似 温州事件 的EPG服务器攻击事件 从而可以而已篡改广告内容 播放的视频文件内容和文字图片内容等等 且攻击者可以利用权限删除和隐匿自己的行为 为时候追查和溯源造成极大的不便 68 存在的问题 5 控制端权限划分不严谨的问题如果控制端权限划分比较严谨的话 那么即使拿到维护人员的口令也并不能恶意修改播放内容 反之 则会导致 一个口令操作所有功能 扩大了恶意攻击的攻击面和攻击范围 69 可能存在的攻击方法 1 不法分子修改酒店局域网的配置 达到播放自己想要的内容的目的2 不法分子修改公网IPTV控制端的配置 达到全范围覆盖修改自己想要的内容的目的3 客户端敏感信息泄露4 控制端敏感信息泄露 70 建议整改措施 1 用户遥控器 或终端 与维护遥控器 或终端 分离用户遥控器只需要带有基本操作和播放功能即可 不应当带有进行服务配置和修改服务器地址等等功能 或者说 这些功能需要在终端分离 有另一种遥控器来操作维护 而这个遥控器只需要由维护人员掌握即可 也就是终端权限分离的机制 71 建议整改措施 2 客户端的配置信息进行加密对所有服务器端口信息 地址信息 尤其账号密码信息至少进行一次加密然后再存储 这样可以解决即使使用了维护遥控器拿到控制权限 也无法读取明文的服务器和账号密码信息 72 建议整改措施 3 在控制端把控制权限分级维护人员只能配置地址 端口 参数等等信息 并不能直接登录

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论