用户
搜索
  • TA的每日心情
    擦汗
    2019-1-31 10:58
  • 签到天数: 2 天

    连续签到: 1 天

    [LV.1]初来乍到

    官方账号

    Rank: 7Rank: 7Rank: 7

    155

    主题

    155

    帖子

    1498

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2018-12-21

    i春秋认证

    发表于 2019-11-6 18:23:39 0486

    22.jpg

    波兰一名安全研究员开源了一种公共资源情报收集工具,可以对世界范围内的敏感联网设备进行索引,并在谷歌地图上标出它们的大致位置。

    研究人员表示,他开发这个工具是为了让各大公司组织能够对网络进行自我审查,找出易受攻击(存在漏洞)的设备。当然,这个工具也可以被恶意攻击者去使用,更快找到可被攻击的目标。

    KAMERKA

    这款名为Kamerka(波兰语为“相机”)的工具于去年发布了最初版,主要提供类似搜索引擎的问询功能。Kamerka在接受到用户查询后,会通过Shodan和BinaryEdge等网络搜索引擎去搜索特定品牌、特定型号的设备,并在谷歌地图上展示出来。

    在最初的版本中,Kamerka只能搜索安全摄像头,这也是Kamerka这个名字的意义。而当前版本可以扫描和识别:

    • 网络监控摄像头

    • 网络打印机

    • 联网的ICS/SCADA工业设备

    • 基于MQTT协议的系统和传感器

    • 基于RTSP的实时视频流的设备

    • 包含地理位置的Tweet、Instagram帖子和Flicker图片

    Kamerka会收集以上信息并存储到Elasticsearch中,然后通过谷歌地图展示。而对于地图上显示的每个设备,用户都可以单击查看其中的详细信息,例如端口号和某些元数据。

    可惜的是,目前你只能通过一个蹩脚的Python脚本来进行Kamerka搜索,这个脚本真的很难使用。

    不过这个工具的开发者,研究员Wojciech告诉ZDNet,这个工具马上会拥有一个功能齐全的操控面板,本周晚些时候将会发布,届时用户将可以轻松搜索各类联网设备。

    33.jpg

    专注于工业设备

    这个新版本将注重于对工业控制系统的搜索,这也是Wojciech在过去一年中努力专研的一个领域。

    以前的Kamerka可以检测ICS/SCADA系统包括Modbus、Siemens S7、Tridium、General Electric、BACnet、HART IP、Omron、Mitsubishi Electric、DNP3、EtherNet/IP、PCWorx、Red Lion、Codesys、IEC 60870-5-104和ProConOS。

    而新版本还能检测Pl@ntVisor、Iologik、Moxa、SpiderControl、IQ3、VTScada、Z-World、Nordex等品牌的工业设备。

    Wojciech对ZDNet表示:“这将是一个全新的情报平台,你可以对指定坐标或某个国家进行全面扫描,收集所有暴露在互联网上的工业设备信息。”

    Kamerka,既可以被企业组织当作一种自我诊断的网络工具,也可以成为黑客们的攻击利器。

    在过去的几个月里,Wojciech在两篇博客文章中展示了Kamerka的能力。他分别对波兰瑞士美国的联网工业设备进行了识别。

    只需在Kamerka进行一个简单的搜索(比如针对美国的Niagara Fox设备),就能查看特定的设备的区域分布。

    当然,某些Kamerka标出的设备位置可能与真实世界中的设备位置有差异,但是Kamerka提供的某些元数据可以帮助攻击者通过某些搜索来确定目标的真实位置。

    例如,攻击者通过单击设备图标,获取设备的元数据信息,然后搜索各种限定语句,例如工厂名称或街道名称,以定位目标的实际位置,最后通过谷歌地图得到具体地址甚至街景图像。(流程如下图)

    44.jpg

    55.jpg

    66.jpg

    Kamerka之所以能提供如此有效的元数据,是因为许多系统管理员需要管理大量的设备,为了方便识别,他们通常往设备的描述中添加建筑物名称或街道地址,很少只使用简单的数值。

    77.jpg

    如果你肯花费大量时间进行搜索,也可以在Shodan或BinaryEdge上找到这些目标,但这在你不知道具体IP时非常麻烦。而通过Kamerka的地图展示,很多信息都一目了然。

    在过去的几年里,工厂、发电厂和其他关键的基础设施已经成为网络攻击者着重关注的目标,时常有核电站、电网、水坝、医院、政府机构和军事目标被入侵的新闻出现。

    在一般情况下,发动对工业设施的攻击需要几天乃至几周的时间来策划。而使用像Kamerka这样的工具,攻击者可以在短时间内圈定特定区域的目标,找到存在漏洞的设备(某些端口上开放的老旧的服务),发起网络攻击并接管。

    而且这种攻击早在今年8月就已发生,当时微软警告称,有人观测到俄罗斯政府资助的黑客利用打印机和摄像头等智能设备漏洞入侵大型公司组织。

    不过,这种由国家资助的黑客组织并不是唯一的攻击者。Wojciech表示,勒索攻击团伙可能也会用类似的方法找到暴露在互联网上的设备,进而感染内网中的各类系统。

    Wojciech最后表示,要想接管整个发电厂(或类似工业设施)肯定不是一件简单的任务,但万里之堤溃于蚁穴,一些小的配置错误(默认凭证或弱密码)很可能成为攻陷的开始。

    本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3133.html
    来源:https://www.zdnet.com/article/kamerka-osint-tool-shows-your-countrys-internet-connected-critical-infrastructure/
    
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册