IotShark:物联网流量监控与分析平台,监控物联网设备所发送或接收的数据趋势,通过发动ARP攻击、设置包转发和中间人包嗅探器来处理
摘要:IoTShark旨在通过运行脚本并监视其物联网设备为安全研究人员提供几乎完全自动化的解决方案。 还可以对某些类型的数据进行分类,例如heartbeat消息,数据传输,异常等。
IoTShark是一个物联网监视服务平台,可以帮助研究人员监视其物联网设备发送或接收的数据趋势。 通常,以适当的配置来设置中间人攻击测试会花费大量时间,对于那些对计算机安全甚至计算机科学缺乏经验的人来说,这几乎是不可能完成的任务。
IoTShark旨在通过运行脚本并监视其物联网设备为安全研究人员提供几乎完全自动化的解决方案。 研究人员只需选择要监视的设备,该程序即可通过发起ARP攻击,设置数据包转发和中间人数据包嗅探器来处理其余的繁重工作。 它还具有易于使用的交互式Web UI,用户可以在其中基于端口,类型和时间戳过滤数据包,以更广泛地了解传输的数据量和时间。
此外,IoTShark还可以对某些类型的数据进行分类,例如heartbeat消息,数据传输和异常。
工具下载
研究人员可以使用以下命令将此项目的源代码直接克隆到本地:
git clone https://github.com/sahilmgandhi/IotShark.git
工具使用
请注意,此工具的正常运行需要安装Python 3环境。
首先,运行以下命令以安装该工具的必要依赖项:
$ pip3 -r requirements.txt
接下来,设置IP转发:
$ sudo sysctl net.inet.ip.forwarding = 1
最后,使用以下命令运行IoTShark:
sudo python3 mitm_main.py
主程序脚本
创建一个Python虚拟环境,然后安装相关的依赖包:
virtualenv –python=`which python3` venv
source venv/bin/activate
python -r requirements.txt
确保您的本地主机已打开数据包转发。 这对于中间人攻击非常重要。 在macOS上,我们可以使用以下命令来完成配置:
sudo sysctl net.inet.ip.forwarding=1
配置完成后,我们可以运行主程序脚本“ mitm_main.py”。
当前版本的主程序脚本执行以下操作:
1.扫描目标子网中的所有主机。 使用-s参数配置子网。
2.扫描每个主机的硬件制造商和操作系统信息;
3.在选定的主机和网关路由器之间执行ARP攻击;
4.捕获的数据以图形形式输出给用户。 需要通过-f参数启用此功能;
ARP攻击完成后,我们可以使用WireShark测试目标设备之间捕获的流量。 过滤器设置如下:
(ip.src == 192.168.0.215或ip.dst == 192.168.0.215)和tcp.port! = 443
数据文件格式
捕获的数据将以csv文件格式存储,数据结构格式如下:
{timestamp, incoming_bytes, outgoing_bytes, srcport, dstport, transfer_protocol, connection_protocol, srcip, dstip}
123123213, 0, 240, 36, 80, 65124, HTTP, UDP, 192.168.0.215, 104.24.4.5
123123240, 300, 0, 800, 443, 65125, HTTPS, TCP, 104.24.4.5, 192.168.0.215
相关热词搜索:IotShark 物联网流量监控 物联网流量分析平台 ARP攻击 设置包转发 中间人包嗅探器
上一篇:年底支付宝集福神器,是外挂?还是木马?
下一篇:分析攻击Docker平台恶意行为使用的策略和技术以及检测和阻止这些活动的措施
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了