首页 | 新闻 | 新品 | 文库 | 方案 | 视频 | 下载 | 商城 | 开发板 | 数据中心 | 座谈新版 | 培训 | 工具 | 博客 | 论坛 | 百科 | GEC | 活动 | 主题月 | 电子展
返回列表 回复 发帖

IoT 恶意软件攻击剖析 如何预防 IoT 设备加入僵尸大军(4)

IoT 恶意软件攻击剖析 如何预防 IoT 设备加入僵尸大军(4)

如何保护 IoT 设备那么如何保护您的 IoT 设备免受感染?从一开始就不让它们受感染。这个建议确实很有帮助。
如果您已经部署了设备,我有一些好消息和一些坏消息。坏消息是,如果您的设备直接对互联网公开(就像我之前介绍的那样),在最好的情况下,它们只是已经被探测到,而在最糟的情况下,它们已转变为僵尸。
好消息是,大部分 IoT 软件都位于内存中,所以只要设备通上电,恶意软件就会运行。重新启动设备后,恶意软件就会消失。
言归正传,最好的方法仍然是从一开始就预防设备感染。以下是一些来自 Captain Obvious 的技巧。
始终更改默认密码配备一台新设备时,始终更改默认密码。这看起来很简单,但在忙碌地设置好新设备,使您能正常使用它之后(我的意思是让它执行有用的工作),您很容易跳过这个关键步骤。不要跳过这一步!
进入管理界面更改密码。如果无法这么做,而且您计划向互联网公开设备,请退回设备。当然您可能很乐观地希望设备没有被转变成僵尸,但恶意软件作者喜欢的就是乐观主义者。
移除包含 telnet 后门的设备供应商可能认为自己植入这些后门很聪明,其实不然。这些后门可能让制造商更容易提供支持,但您付出的代价是什么?
应该从网络中移除开放了 telnet 后门的设备,但是您如何知道这些设备?有一些 IoT 设备扫描器()能扫描一个名为  的 IoT 搜索引擎,根据您发起扫描的计算机的 IP                    地址来揭示您的设备是否很脆弱。请注意:作为一条经验规则,应该仅扫描您自己的或所有者允许您扫描的 IP 地址!
这是一个我在我的计算机运行的扫描。
图 1. BullGuard 对我的原始公共 IP 地址的扫描
如果扫描结果类似这样,您可能存在问题:
图 2. BullGuard 扫描显示了潜在问题
绝不要直接向互联网公开设备面对是否通过开放防火墙将设备向互联网公开的问题,正确的答案几乎总是不公开
BullGuard 提供了一种“深度扫描”方式来检查您的 ISP 分配的公开 IP                地址上的所有开放端口。这使我能够查看我的路由器上是否有任何开放端口。看到结果是没有时,我如释重负。
图 3. BullGuard 对我的原始公共 IP 地址的深度扫描点击查看大图
在所有机器上运行端口扫描所以像 BullGuard 这样的扫描器能让您在一定程度上放心您的 IP 地址是锁定的,但是如果您像我一样,您可能希望亲自运行这些工具。
我使用了 Mac Network Utility 来扫描我租用的一个虚拟主机,看看哪些端口是开放的。
图 4. Mac Network Utility 扫描
实际上我对这些结果并不感到惊讶。这个虚拟服务器托管着一个网站,运行着 Apache,有一个 Tomcat AJP 后端,还提供了用于管理用途的 SSH                访问权。
返回列表