我试图了解我的家庭物联网设备的漏洞。据我了解,去年的大型 DDoS 攻击是由具有通用或默认用户名和密码的物联网设备引起的。
我所有的物联网设备都在我的防火墙后面(比如我的恒温器 - 霍尼韦尔)。
他们连接到互联网,但只传出。我没有端口转发设置。
如果我的所有 IoT 设备都在路由器的防火墙后面,并且我没有任何端口转发到这些设备,那么使用默认用户名和密码的风险在哪里?
我试图了解我的家庭物联网设备的漏洞。据我了解,去年的大型 DDoS 攻击是由具有通用或默认用户名和密码的物联网设备引起的。
我所有的物联网设备都在我的防火墙后面(比如我的恒温器 - 霍尼韦尔)。
他们连接到互联网,但只传出。我没有端口转发设置。
如果我的所有 IoT 设备都在路由器的防火墙后面,并且我没有任何端口转发到这些设备,那么使用默认用户名和密码的风险在哪里?
您听说过的病毒可能是Mirai。
我们最近有几个问题可能有助于阅读上下文,因为您的问题涵盖了以下几个方面:
从理论上讲,如果您的路由器阻止所有传入连接,则 Mirai 进入并感染您的设备的难度会大大增加。公共可用未来的源代码似乎表明,它只是将数据包发送到尽可能多的IP地址,因为它可以了,如果有一个答复的,然后随机尝试默认密码,它知道。如果你有兴趣,我之前写了一个关于那个的答案。
我担心的是,如果 Mirai 确实设法进入您的家庭网络——仅通过一个配置错误或不安全的设备——它会使您的所有防火墙和安全性变得毫无用处。Mirai 要检查的 IP 范围之一是192.168.0.0/16
(您的路由器的专用网络),因此 Mirai 几乎肯定会通过所有易受攻击的设备传播。
阻止 Mirai 攻击您的网络的解决方案很简单——更改每个设备的默认密码,然后重新启动设备。如果您这样做,即使您的设备可通过 Internet 访问,Mirai 也无法进行攻击(不过,并不是说在没有必要的情况下使内容可访问是个好主意!)。
这里有一个易受攻击的设备列表,或者您可以运行Incapsula 的扫描程序。请注意,这些只会检查 Mirai 的漏洞——其他病毒的运行方式可能不同,遵循“保护小型家庭自动化设置”中的建议可能是您最好的选择。
@Aurora0001 已经解决了大问题:毫无疑问,您听说过 Mirai 攻击。
正如他所说,将您的密码更改为默认值 - 而不是显而易见的。以下是 Mirai 打算攻击的近 60 个用户名和密码的列表:
666666 666666
888888 888888
admin (none)
admin 1111
admin 1111111
admin 1234
admin 12345
admin 123456
admin 54321
admin 7ujMko0admin
admin admin
admin admin1234
admin meinsm
admin pass
admin password
admin smcadmin
admin1 password
administrator 1234
Administrator admin
guest 12345
guest guest
root (none)
root 00000000
root 1111
root 1234
root 12345
root 123456
root 54321
root 666666
root 7ujMko0admin
root 7ujMko0vizxv
root 888888
root admin
root anko
root default
root dreambox
root hi3518
root ikwb
root juantech
root jvbzd
root klv123
root klv1234
root pass
root password
root realtek
root root
root system
root user
root vizxv
root xc3511
root xmhdipc
root zlxx.
root Zte521
service service
supervisor supervisor
support support
tech tech
ubnt ubnt
user user
那么绝对,改变你的用户名和密码在所有的设备-的东西安全!
IoT 的问题在于,您通常无法或不会获得设备更新,或者无法对设备进行有意义的安全更改。保护您的网络是一个有大量选项的冗长讨论。这个职业叫做InfoSec(信息安全)。这是一个新兴的职业,或者我听说。
史蒂夫·吉布森的GRC建议是“ 3哑路由器”(PDF)的方法(在他的播客情节545),以保护您的网络。如果您不是 InfoSec 专业人士或爱好者,那么您应该从这个开始。
如果您是 InfoSec 专业人士或爱好者,您可以研究更复杂的措施。这里有一些随机的让你开始:
除了上面非常好的讨论之外,您还可以从Insecure.Org 的旗舰工具nmap开始成为自己的安全专家, 这样您就可以使用简单的命令执行目标设备(192.168.1.1)的基本扫描:
[nmap -A -T4 192.168.1.1]
更多细节、示例和提示如何扫描你的网络可以在Nmap Cheat Sheet页面上找到。
但是,请扫描您网络中的每个 IoT 设备,并重新检查每个打开可疑端口的设备。