内容简介:IoTSeeker:物联网设备默认密码扫描检测工具
IoTSeeker ,Rapid7出品,是一款物联网默认密码凭据网络扫描工具,可以针对特定物联网设备进行扫描检测,发现IoT设备是否使用默认或出厂设置密码凭据。
工具介绍
前久美国大规模网络中断的原因,已被调查为恶意软件利用物联网设备(CCTV摄像机,DVR等)默认密码凭据,入侵感染,组建僵尸网络发起的DDoS攻击。IoTSeeker可以帮助企业扫描其网络中的物联网设备,检测其密码是否已被修改,或设备是否处于出厂设置状态。早期的Mirai恶意软件主要利用IoT设备的telnet服务进行入侵感染,而IoTSeeker主要利用HTTP / HTTPS服务来进行检测识别。
项目地址
https://github.com/rapid7/IoTSeeker
工具特点
为了适应多种类型IoT设备,和大范围IP网络扫描,IoTSeeker具备以下特点:
高并行性:使用 Perl 模块AnyEvent,可以在同一时间执行数以千计的IoT设备扫描
可扩展性:无需更改或编写大量代码,支持很多新型设备
文件组成:工具文件有两部分组成,一个为设备配置识别的JSON格式文件 devices.cfg ,另一个为进行扫描控制的Perl文件 iotScanner.pl 。
运行环境:IoTSeeker目前的运行环境仅支持 Linux 或Mac OS系统
安装
1.确保系统安装了Perl和cpan(安装方法自行百度)
2.用以下命令安装所需Perl模块 :
cpan AnyEvent::HTTP Data::Dumper JSON
运行示例
perl iotScanner.pl 1.1.1.1-1.1.4.254,2.1.1.1-2.2.3.254
** 参考来源: Rapid7 , FB小编clouds编译,转载请注明来自 FreeBuf.COM 。
以上所述就是小编给大家介绍的《IoTSeeker:物联网设备默认密码扫描检测工具》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- IoTSeeker:物联网设备默认密码扫描检测工具
- 智能化扫描场景分析—精细化扫描SQL注入漏洞
- 漏洞扫描“全覆盖”法则 | 被动扫描如何在资产发现中发挥作用?
- 开源扫描仪的工具箱:安全行业从业人员自研开源扫描器合集
- MySQL -- 全表扫描
- 漏洞扫描
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。