内容简介:IoTSeeker:物联网设备默认密码扫描检测工具
IoTSeeker ,Rapid7出品,是一款物联网默认密码凭据网络扫描工具,可以针对特定物联网设备进行扫描检测,发现IoT设备是否使用默认或出厂设置密码凭据。
工具介绍
前久美国大规模网络中断的原因,已被调查为恶意软件利用物联网设备(CCTV摄像机,DVR等)默认密码凭据,入侵感染,组建僵尸网络发起的DDoS攻击。IoTSeeker可以帮助企业扫描其网络中的物联网设备,检测其密码是否已被修改,或设备是否处于出厂设置状态。早期的Mirai恶意软件主要利用IoT设备的telnet服务进行入侵感染,而IoTSeeker主要利用HTTP / HTTPS服务来进行检测识别。
项目地址
https://github.com/rapid7/IoTSeeker
工具特点
为了适应多种类型IoT设备,和大范围IP网络扫描,IoTSeeker具备以下特点:
高并行性:使用 Perl 模块AnyEvent,可以在同一时间执行数以千计的IoT设备扫描
可扩展性:无需更改或编写大量代码,支持很多新型设备
文件组成:工具文件有两部分组成,一个为设备配置识别的JSON格式文件 devices.cfg ,另一个为进行扫描控制的Perl文件 iotScanner.pl 。
运行环境:IoTSeeker目前的运行环境仅支持 Linux 或Mac OS系统
安装
1.确保系统安装了Perl和cpan(安装方法自行百度)
2.用以下命令安装所需Perl模块 :
cpan AnyEvent::HTTP Data::Dumper JSON
运行示例
perl iotScanner.pl 1.1.1.1-1.1.4.254,2.1.1.1-2.2.3.254
** 参考来源: Rapid7 , FB小编clouds编译,转载请注明来自 FreeBuf.COM 。
以上所述就是小编给大家介绍的《IoTSeeker:物联网设备默认密码扫描检测工具》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- IoTSeeker:物联网设备默认密码扫描检测工具
- 智能化扫描场景分析—精细化扫描SQL注入漏洞
- 漏洞扫描“全覆盖”法则 | 被动扫描如何在资产发现中发挥作用?
- 开源扫描仪的工具箱:安全行业从业人员自研开源扫描器合集
- MySQL -- 全表扫描
- 漏洞扫描
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Ant Colony Optimization
Marco Dorigo、Thomas Stützle / A Bradford Book / 2004-6-4 / USD 45.00
The complex social behaviors of ants have been much studied by science, and computer scientists are now finding that these behavior patterns can provide models for solving difficult combinatorial opti......一起来看看 《Ant Colony Optimization》 这本书的介绍吧!