没有合适的资源?快使用搜索试试~ 我知道了~
⃝可在www.sciencedirect.com在线获取ScienceDirectICTExpress 8(2022)213www.elsevier.com/locate/icte基于广域网的物联网设备密码检测技术研究家渠承德石油学院信息中心,中国承德接收日期:2021年3月3日;接收日期:2021年6月2日;接受日期:2021年9月24日在线预订2021年摘要目前,物联网(IoT)设备在给人们带来便利的同时,安全问题也导致越来越多的对IoT安全的威胁由于物联网设备有一个Web应用系统供设备管理员操作,该系统可以查看设备信息,控制和配置设备状态,其安全性具有重要意义。在物联网设备提供的各种认证方式中,密码信息认证机制仍然是Web登录的关键方法。如果IoT设备具有弱Web密码,一旦黑客发现设备,很容易被攻击并植入恶意代码来控制攻击网络中的其他设备。针对这一问题,设计了一套面向物联网设备Web应用系统的弱密码自动检测框架。基于该框架,开发了一个自动化弱密码检测系统,用于检测北京、山东和浙江广域网上物联网设备上的弱Web密码。共发现了12,179台弱Web密码设备,占所有发现的物联网设备的7.58%,验证了所提出框架的有效性。第2021章作者(二)出版社:Elsevier B.V.代表韩国通信和信息科学研究所这是一个开放在CC BY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)下访问文章关键词:设备识别;自动登录;物联网;广域网内容1.导言. 2142.系统模型和方法2142.1.登录算法框架2142.2.基于认证的认证方法标识2152.3.基于特征和规则的登录控制定位算法2152.4.密码正确性判断方法2162.5.自动登录优化2173.理论/计算2173.1.IOTPD系统217弱口令检测正确性分析3.2.IOTPD系统中每种认证方法的覆盖范围分析2173.3.自动登录优化前后的性能比较2184.结果2185.讨论和结论218竞争利益声明218参考文献219邮箱:15696966@qq.com同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2021.09.0132405-9595/2021作者。 出版社:Els e vierB. V. 代表韩国通信和信息科学研究所。这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。J. 屈ICT Express 8(2022)2132141. 介绍随着物联网技术的快速发展[1],互联网上的物联网设备也在快速增长ZoomEye软件扫描了2018年1月1日至2018年12月1日期间互联网上暴露最多的视频监控设备和路由器。共发现360,42666台设备,其中共有303,39035台设备登录到Web设备通过密码信息认证机制。由于许多人员的安全意识不高,弱Web密码问题严重。弱Web口令引发了多次攻击,如2016年的DDoS事件随着技术的升级,物联网设备不断更新换代;因此,有必要对物联网设备的Web密码安全性Cui等人[2]使用NMAP扫描网络并手动编写验证脚本,以检测全球物联网设备上的弱密码。Patton等人[3]使用Shodan搜索引擎检查了34248台Niagara品牌设备的Web弱密码。Cui et al.和Patton et al.的手工编写验证脚本是很有针对性的,但耗时耗力。随着物联网设备Web系统的升级,验证脚本需要不断补充,使得持续研究变得困难。陈春玲等[4]在漏洞的扫描和检测方法中提出了一种自动提交表单的方法。Cui等人'在物联网上持续的密码安全研究需要大量的人力和物力;陈春玲等人的方法可以自动检测,但范围有限。本文旨在解决Web弱口令自动检测中不同设备的Web认证方法不同,以及页面内容与具体认证过程不一致的问题。提出了一种面向物联网设备Web应用系统的自动化弱密 码 检 测 框 架 : IOTPD ( Internet of Things PasswordDetection)。本文的主要贡献如下:(1)提出了针对Web自动登录中的widget定位问题,提出了一套基于规则的登录自动定位算法。(3)对北京、山东、浙江等省市的物联网设备进行了Web安全分析。2. 系统模型和方法一般来说,Web弱密码检测只是抓取页面,分析页面,编写脚本,基于弱密码字典进行弱密码检测[5经过研究发现,物联网设备的弱密码信息与设备出厂默认密码高度相关因此,本文在弱密码检测过程中增加了设备识别步骤。根据器械识别结果,确定器械目标。Web弱密码检测使得弱密码检测更加高效。IOTPD框架分为三个阶段:口号捕获,设备识别,和自动密码检测。具体框架如图所示。1 .一、标语捕捉:这个阶段分为两个部分,即现场扫描和响应信息捕捉。ZMap [8]负责生存性扫描,扫描结果通过管道发送给ZGrab [8]。ZGrab向幸存的端口发送HTML请求,抓取响应头信息和HTML页面信息,并捕获标语。数据存储在文件中以供后续处理。设备识别:此阶段负责识别类型,品牌,型号和其他物联网设备信息。它分为两个部分:预处理和设备信息识别。预处理负责处理HTTP响应信息,包括Web页面信息的Header Server字段、WWW-Authenticate字段等,然后根据服务器字段过滤掉非物联网设备。最后,使用模型指纹库以识别类型、品牌、型号等。密码检测:在该阶段中,基于设备标识从弱密码数据库中查找出该设备品牌常用的弱密码信息。然后,我们识别登录类型,根据其他类采取不同的处理方法,并使用下面描述的基于规则的自动登录算法来自动检测弱密码。2.1. 登录算法框架物联网设备的网页复杂多样,用于登录的控件不一致,难以实现针对这一问题,提出了模拟器与浏览器正常交互行为,进行自动登录进行弱密码检测的方法。自动登录的过程如图所示。 二、有很多种Web认证方法。每种认证方式的处理流程和算法都不相同。确定Web系统的身份验证方法有助于对其他身份验证方法采取合理的措施。认证方法主要负责确定HTTP Basic、HTTP Digest、HTTP Form、HTTP Ajax等类型。对于Form和Ajax认证方法,许多页面包含大量JS操作。JS事件包括节点加载、加密操作、节点修改和信息提示。slogan捕获时捕获的HTTP响应信息只是响应信息,但页面上的JS事件不会执行。在分析页上,当控件定位时,定位错误和页分析不完整。在确定Form和Ajax身份验证方法 后 , 首 先 进 行 动 态 渲 染 , 执 行 CSS 渲 染 操 作 和 JS(JavaScript)脚本,形成DOM树;然后分析DOM树,通过规则自动定位登录控件,并进行自动密码尝试。用户模拟密码尝试部分:包括模拟用户填写密码、点击登录等,最后基于语义判断和页面相似度判断登录结果是否正确。J. 屈ICT Express 8(2022)213215图1.一、 自动弱密码检测机制框架。2.2. 基于身份验证的认证方法识别物联网设备的Web应用系统中存在多种不同的认证方法:如HTTP Basic [9]、HTTP Digest [9]、Form认证等。通过对物联网Web系统的认证方法进行分析和比较。有关其特性的总结,请参见参考文献[9]。2.3. 基于特征和规则的对于Form和Ajax认证方式,不同品牌型号的物联网设备的网页的用户名密码框和登录按钮的信息是不同的。根据HTML的定义、人机交互理论该属性具有一些标准特征[12(2)节点本身及其周围有相应的提示信息;(3)用户名、密码输入框、登录按钮的文字相对集中。用户名、密码输入框、登录按钮在不同页面上的共同特征如下:①用户名输入框:节点为输入类型,属性类型为文本或空,属性显示为真。图二. 自动登录流程框架。内部或附近节点包含用户名输入的提示信息,如username、user等。②密码输入框功能:标签为输入,属性类型为密码,属性显示为真,与密码相关J. 屈ICT Express 8(2022)213216提示信息,如密码、通行证等,存在于节点内部或附近。③登录按钮功能:标签值不确定。它可以是按钮、输入、img等,但节点内部包含提交、登录等登录相关信息除了提交属性类型值的按钮节点外,其他登录节点都包含提交认证的JS事件,登录节点通常位于密码输入框之后。基于上述HTML特征和规则的用户名和密码输入框的控件定位算法如算法1所示。图1:用户名和密码输入框定位算法输入:domTree:dom节点树输出:userInput:用户名输入框passInput:密码输入框defcontro1Location():(1) #获取标签名为Input的所有元素(2) return getInputArr();(3) fordomindomArr:#遍历元素(4) userMatch=matchUserFeature()#匹配用户名字符(5) if userMatch;(6) #查找附近的用户名提示(7) user Imply.rank=findUserImply(dom)(8) if passImply:(9) userArr.add(dom.rank)(10) passMatch=matchPassFrature()#匹配密码框功能(11) 如果passMatch:(12) #查找附近的密码提示(13) passImply.rank=findPassImply(dom)(14) 如果通过:(15) passArr.add(dom.rank)(16) sorted(userArr)#按权重(17) sorted(passArr)#按权重(18) userInput=userArr [0]#选择第一个(19) passInput=passArr [0]用户名和密码输入框定位算法首先遍历DOM树,找到输入的节点。首先根据密码框的特征查找密码框,确定密码框,然后根据用户名输入框的特征查找用户名输入框。在这里选择密码输入框是因为密码输入框有很多功能。大多数页面只有一个密码输入框,定位相对准确。但是,可能有多个节点具有与用户名和密码框相似的特征。当有多个时,用户输入框可以根据用户名输入框位于密码输入框的前面,密码框将位于唯一用户名输入框的前面。将值分配给最靠近密码框的输入框。在搜索节点附近的提示词时,遍历是按照前序遍历顺序进行的,首先遍历控件本身,然后遍历最后遍历右边的元素。前序遍历有效地防止了控件后面的提示词对结果的影响。当附近提示名称搜索时,如果没有找到搜索多个输入框的公共父节点,将排序值设置为最低权值,返回结果,如果找到用户名或密码框的提示词,则进入输入框。权重分配是一个相对较高的权重-最后,按权重排序以获得最高匹配。搜索登录按钮分为两步。第一步是找到整个页面上的所有“button”元素和“a”元素。第二步是对找到的元素进行筛选,根据登录关键词库筛选元素,找到最优登录按钮。按钮的登录方式有很多,比如“button,div,img”等标签,复杂多样,很难准确找到。对于这类问题,由于大多数使用“button”方法登 录,由于大多 数页面使用标 签“input , type” 作 为 “button” 或 “sunmi” 元 素 , 因 此 标 签“button”元素的页面充当登录按钮。我们扫描了33,642个页面,对33,642个设备的登录页面进行统计发现,这三类标签的数量分别为26,678个、1933个、1107个,占比超过88%。因此,系统使用这三类元素作为登录按钮的搜索范围既然有更多的按钮,哪一个是登录按钮?系统使用关键字方法来确定它是否是登录按钮。在系统实现过程中,对登录按钮的关键字进行了分析和组织。获取登录按钮的关键字集合库。通过这三类元素和关键字匹配,我们可以在83%的页面上找到登录按钮。对于找不到登录按钮的页面,通过模拟用户输入Enter进行登录。只有特定的或包含关键字的值才能用作登录按钮的标志2.4. 一种密码正确性判断方法一般来说,弱密码检测的成功判断标志都是基于某个标志的出现。例如,某些视频监控设备的“Web”登录成功标志可以显示页面的“Live View”。现实情况是,有许多品牌和型号的设备。几乎不可能收集所有的品牌和型号的“网络”。结果是很多有效的弱密码检测。通过对大量成功登录'Web'页面和登录失败'Web'页面的分析主要原因有以下(1) 密码登录和登录失败后页面的HTTP响应状态码可能不同,通常的HTTP响应状态码为200;(2) 登录成功后,页面原有的元素消失或隐藏,如用户名输入框、登录按钮、密码输入框等;J. 屈ICT Express 8(2022)213217(3) 页面的大小可能会发生变化;(4) 登录失败一般都有错误提示,而且错误提示都比较统一。基于以上几点,我们对登录失败页面的错误提示词进行了切分,统计分析,得到标准错误快速词,形成快速错误词词典。最后,我们成功登录的决策过程如下:(1) 确定HTTP响应状态代码是否为200。如果是200,继续(2);(2) 判断登录尝试后页面中的原始页面元素是否消失,如果消失,继续(3);(3) 确定页面长度是否已更改;(4) 确定当前页面是否包含尝试使用错误密码登录时提取的错误消息。如果不存在,则登录成功。对于“HTTP Basic”和“HTTP Digest”等身份验证方法,由于没有密码输入框,密码框消失是没有问题的。默认为成功;(1)判断中的状态码,可以有效区分“HTTPBasic”和“HTTP Digest”认证方式的登录成功;(2)可以解决密码框消失,但符合条件的错误消息中没有登录的情况;(3)可以进一步确认页面发生变化;通过(4)的判断,页面可以跳转到错误页面,页面响应状态码为200,页面的原始元素消失,长度发生变化。2.5. 自动登录优化对于“Form”和“Ajax”认证方法,同一品牌型号的设备在实际公共网络中可能具有多个设备。这些设备的Web登录页面相同,判断控件的定位方法和如果每次遇到相同的页面时都执行上一节中描述的控件定位算法,则需要花费大量时间才能完成错误密码尝试。为了进一步提高运算效率,对上述方法进行了优化。在第一次遇到页面处理时,同一页面的自动登录过程通过记录进程中的控件特征并计算成功页面的HASH值来优化。优化方法如图所示。3.第三章。如果同一个接口以前没有被处理过,请按照图1中左边的分支操作。 3;否则,按照右边的分支。记录控件定位时的控件特征,包括ID、XPATH等,方便在遇到相同页面时直接定位,减少控件的定位时间。同时,在密码判断阶段,尝试密码错误后,记录页面HASH值。密码测试正确后,通过比较长度、错误提示词、页面HASH进行比对,以减少图3.第三章。 优化的弱密码检测框架。密码正确性判断的时间消耗。遇到相同的页面后,可以按照图3右侧的分支进行类似的比较后,直接定位所需控件,尝试密码,通过错误信息与页面的HASH值进行3. 理论/计算基于IOTPD,本文实现了一套物联网Web弱密码扫描系统(以下简称IOTPD系统)来验证所提出的框架。本节分析了弱密码检测方法的正确性、覆盖率和性能。3.1. IOTPD系统随机抽取400个包含弱密码设备的系统,人工判断弱密码结果。结果见图 四、从结果分析来看,弱密码识别的正确率为97.25%。该系统还可以检测出未识别品牌的弱口令,准确率较高,验证了所提方法的有效性3.2. IOTPD系统Web身份验证方法有很多种。本文对160,687台扫描设备进行了分析和验证,J. 屈ICT Express 8(2022)213218表1身份验证方法覆盖统计信息。HTTP基础HTTP摘要HTTP表单HTTP Ajax物联网设备32187198744368164945可验证数量32187198743621052916可验证比率百分百百分百百分之八十二点九81.48%图四、 弱密码识别准确率比较。见图6。 扫描结果统计。图五. 自动登录优化前后的性能比较。验证系统的覆盖率。结果示于表1中。支持弱密码检测的设备数量为141,187台,支持比例为87.86%。最初是由于Js在HTTP Form和Http Ajax身份验证方法中解析失败,规则不匹配。可验证率低于HTTP Basic和HTTP Digest,分别为82.90%和81.48%。3.3. 自动登录优化随机抽取1000台设备,在优化前后分别进行10次弱口令扫描,并进行统计检测,结果如图所示。五、可以发现优化后的弱密码扫描速度比优化前提高了30%左右。验证了优化方法的有效性4. 结果我们使用该系统扫描和检测在北京,山东和浙江的物联网设备上的弱Web密码。扫描的端口包括80、81、8080和443。共发现63,1965个在线设备,其中160,687个是物联网设备。有12,179台物联网设备使用弱Web密码;比例为7.58%。每个区域的具体结果见图11。第六章5. 讨论和结论在本研究中,物联网设备数量庞大,且页面复杂多样,自动弱密码检测的问题比较困难。提出了一套面向物联网设备的自动弱密码检测框架,并在此机制下分析了现有的认证方法。该技术的认证过程分析总结了Http Form和Http Ajax认证页面中Html中用户名、密码输入框、登录按钮的标准特征,设计了一种基于规则的控件定位算法。解决了互联网应用设备Web应用系统中弱口令的自动检测问题。最后,对北京、山东、浙江三省的Web口令安全性进行了分析,验证了该框架的有效性。未来,有可能扩大全国乃至全球物联网设备弱密码检测的检测范围,也有可能增加验证码识别的识别,进一步提高系统Web应用系统的弱密码覆盖率。竞合利益作者声明,他们没有已知的可能影响本文所报告工作资金作者没有收到任何财政支持的研究,作者,和/或出版这篇文章。J. 屈ICT Express 8(2022)213219引用[1] R. Mahmoud,T. Yousuf,F. Aloul等人,物联网(IoT)安全性:当前状态,挑战和前瞻性措施,在:互联网技术和安全交易,IEEE,2016年,pp。336-341。[2] A. Cui,S.J. Stolfo,Reflections on the engineering and operation of一个大规模的嵌入式设备漏洞扫描器,在:会议录 第一次研讨会上建立分析数据集和收集经验回报的安全性,ACM,2011年,页。八比十八[3] M. Patton,E.格罗斯河Chinn等人,不请自来的联系:研究易受攻击的设备在物联网(IoT),在:IEEE联合情报和安全信息学会议,IEEE计算机协会,2014年,第101页。232-235[4] 陈春玲,张帆,杨宇. Han,Web应用程序漏洞检测系统设计,Comput.技术开发27(8)(2017)101-105。[5] 于世元、Y. Wang,X. Liu,Burpsuite extender在漏洞扫描中的应用,Netinfo Secur. (9)(2016)94[6] O.作者:J. Pistoia,通过动态部分评估对Web JavaScript代码进行混合安全分析,在:软件测试和分析国际研讨会论文集,ACM,2014年,第100页。49比59[7] R. Vibhandik,A.K. Bose,Web应用程序的脆弱性评估-测试方法,在:第四届电子技术和网络发展国际会议,IEEE,2015年,pp. 1比6[8] Z. Durumeric,E. Wustrow,J.A. Halderman,ZMap:Fast Internet-Wide Scanning and Its Security Applications,in:USENIX SecuritySymposium,2013,pp. 47比53[9] R. 菲尔丁, J. 雷施克, 超文本 转移 协议(HTTP/1.1):认证,学院艺术科学。30(4)(2014)595[10] M. Wiberg,物质性方法论:通过物质透镜的交互设计研究,《普适计算》。18(3)(2014)625-636。[11] C. Retoré,蒙塔哥维亚生成词典lambda Tyn:自然语言语义的类型理论框架,在:第19届国际会议类型证明和程序,2014年,pp.202-229.[12] D. Stenberg,HTTP2explained,ACM Signal Comput. Commun. Rev.44(3)(2014)120-128.[13] A.P. E.M. Kapitsaki,启用跨平台移动应用程序开发:上下文感知中间件,在:Web信息系统工程国际会议,2014年,pp. 304-318.[14] Adam Freeman,《HTML5入门指南》,邮政&电信出版社,北京,2014年,第10 0 页。100
下载后可阅读完整内容,剩余1页未读,立即下载
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- VMP技术解析:Handle块优化与壳模板初始化
- C++ Primer 第四版更新:现代编程风格与标准库
- 计算机系统基础实验:缓冲区溢出攻击(Lab3)
- 中国结算网上业务平台:证券登记操作详解与常见问题
- FPGA驱动的五子棋博弈系统:加速与创新娱乐体验
- 多旋翼飞行器定点位置控制器设计实验
- 基于流量预测与潮汐效应的动态载频优化策略
- SQL练习:查询分析与高级操作
- 海底数据中心散热优化:从MATLAB到动态模拟
- 移动应用作业:MyDiaryBook - Google Material Design 日记APP
- Linux提权技术详解:从内核漏洞到Sudo配置错误
- 93分钟快速入门 LaTeX:从入门到实践
- 5G测试新挑战与罗德与施瓦茨解决方案
- EAS系统性能优化与故障诊断指南
- Java并发编程:JUC核心概念解析与应用
- 数据结构实验报告:基于不同存储结构的线性表和树实现
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)