IoTSeeker:物联网设备默认密码扫描检测工具

栏目: Perl · 发布时间: 6年前

内容简介:IoTSeeker:物联网设备默认密码扫描检测工具

IoTSeeker:物联网设备默认密码扫描检测工具

IoTSeeker ,Rapid7出品,是一款物联网默认密码凭据网络扫描工具,可以针对特定物联网设备进行扫描检测,发现IoT设备是否使用默认或出厂设置密码凭据。

工具介绍

前久美国大规模网络中断的原因,已被调查为恶意软件利用物联网设备(CCTV摄像机,DVR等)默认密码凭据,入侵感染,组建僵尸网络发起的DDoS攻击。IoTSeeker可以帮助企业扫描其网络中的物联网设备,检测其密码是否已被修改,或设备是否处于出厂设置状态。早期的Mirai恶意软件主要利用IoT设备的telnet服务进行入侵感染,而IoTSeeker主要利用HTTP / HTTPS服务来进行检测识别。

项目地址

https://github.com/rapid7/IoTSeeker

工具特点

为了适应多种类型IoT设备,和大范围IP网络扫描,IoTSeeker具备以下特点:

高并行性:使用 Perl 模块AnyEvent,可以在同一时间执行数以千计的IoT设备扫描

可扩展性:无需更改或编写大量代码,支持很多新型设备

文件组成:工具文件有两部分组成,一个为设备配置识别的JSON格式文件 devices.cfg ,另一个为进行扫描控制的Perl文件 iotScanner.pl

运行环境:IoTSeeker目前的运行环境仅支持 Linux 或Mac OS系统

安装

1.确保系统安装了Perl和cpan(安装方法自行百度)

2.用以下命令安装所需Perl模块 :

cpan AnyEvent::HTTP Data::Dumper JSON

运行示例

perl iotScanner.pl 1.1.1.1-1.1.4.254,2.1.1.1-2.2.3.254

** 参考来源: Rapid7 FB小编clouds编译,转载请注明来自 FreeBuf.COM


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

黑客简史:棱镜中的帝国

黑客简史:棱镜中的帝国

刘创 / 电子工业出版社 / 2015-1 / 39.80元

“黑客”,伴随着计算机和互联网而诞生,他们掌握着前沿的计算机和网络技术,能够发现并利用计算机系统和网络的弱点,他们的行为动机多样,因此我们必须对这一群体进行分解,认识他们及其技术的两面性——“黑客”中那些不断拓展技术边界、富于创造力的,和那些掌握技术、却利欲熏心的,就像硬币的两面,谁都无法清晰地辨别是非。相对于主流文化,黑客的行为方式和理念等形成了一种“亚文化”,与主流文化相互作用。一起来看看 《黑客简史:棱镜中的帝国》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具