這篇文章給大家分享的是有關(guān)IotShark是一款什么的內(nèi)容。小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過來看看吧。
十載的河?xùn)|網(wǎng)站建設(shè)經(jīng)驗(yàn),針對設(shè)計(jì)、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。營銷型網(wǎng)站建設(shè)的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動(dòng)調(diào)整河?xùn)|建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。成都創(chuàng)新互聯(lián)公司從事“河?xùn)|網(wǎng)站設(shè)計(jì)”,“河?xùn)|網(wǎng)站推廣”以來,每個(gè)客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。
IoTShark是一款物聯(lián)網(wǎng)監(jiān)控服務(wù)平臺(tái),它可以幫助廣大研究人員監(jiān)控其物聯(lián)網(wǎng)設(shè)備所發(fā)送或接收的數(shù)據(jù)趨勢。通常情況下,采取適當(dāng)?shù)呐渲脕碓O(shè)置中間人攻擊測試需要花費(fèi)相當(dāng)長的時(shí)間,對于那些在計(jì)算機(jī)安全甚至計(jì)算機(jī)科學(xué)方面幾乎沒有經(jīng)驗(yàn)的人來說,這幾乎是一項(xiàng)不可能完成的任務(wù)。
IoTShark旨在通過運(yùn)行一個(gè)腳本來安全研究人員提供一個(gè)幾乎全自動(dòng)化的解決方案,并監(jiān)控他們的物聯(lián)網(wǎng)設(shè)備。研究人員只需要選擇他們想要監(jiān)視的設(shè)備,這個(gè)程序?qū)⑼ㄟ^發(fā)動(dòng)ARP攻擊、設(shè)置包轉(zhuǎn)發(fā)和中間人包嗅探器來處理其余的繁重工作。它還有一個(gè)易于使用和交互的Web UI,用戶可以根據(jù)端口、類型和時(shí)間戳過濾數(shù)據(jù)包,從而更廣泛地了解傳輸?shù)臄?shù)據(jù)量和時(shí)間。
除此之外,IoTShark還可以對某些類型的數(shù)據(jù)進(jìn)行數(shù)據(jù)分類,例如heartbeat消息、數(shù)據(jù)傳輸和異常等等。
廣大研究人員可以使用下列命令直接將本項(xiàng)目源碼克隆至本地:
git clone https://github.com/sahilmgandhi/IotShark.git
注意,該工具的正常運(yùn)行需要安裝Python 3環(huán)境。
首先,運(yùn)行下列命令安裝該工具的必要依賴庫:
$pip3 -r requirements.txt
接下來,設(shè)置IP轉(zhuǎn)發(fā):
$sudo sysctl net.inet.ip.forwarding=1
最后,使用下列命令運(yùn)行IoTShark:
sudo python3 mitm_main.py
創(chuàng)建一個(gè)Python Virtual虛擬環(huán)境,然后安裝相關(guān)的依賴組件包:
virtualenv --python=`which python3` venv
source venv/bin/activate
python -r requirements.txt
確保你的本地主機(jī)開啟了數(shù)據(jù)包轉(zhuǎn)發(fā)功能,這一點(diǎn)對于實(shí)現(xiàn)中間人攻擊來說是非常重要的,在macOS上,我們可以通過下列命令來完成配置:
sudo sysctl net.inet.ip.forwarding=1
配置完成后,我們就可以運(yùn)行主程序腳本“mitm_main.py”了。
當(dāng)前版本的主程序腳本會(huì)完成以下幾件事情:
1、掃描目標(biāo)子網(wǎng)中的所有主機(jī),子網(wǎng)通過-s參數(shù)來進(jìn)行配置;
2、掃描每一臺(tái)主機(jī)的硬件廠商以及操作系統(tǒng)信息;
3、在被選主機(jī)和網(wǎng)關(guān)路由器間執(zhí)行ARP攻擊;
4、將捕捉到的數(shù)據(jù)以圖形化的形式輸出給用戶,該功能需要通過-f參數(shù)啟用;
在ARP攻擊完成之后,我們就可以通過WireShark來測試目標(biāo)設(shè)備間的捕捉流量了,設(shè)置的過濾器如下所示:
(ip.src==192.168.0.215 or ip.dst==192.168.0.215) and tcp.port != 443
捕捉到的數(shù)據(jù)將以csv文件格式進(jìn)行存儲(chǔ),數(shù)據(jù)結(jié)構(gòu)格式如下所示:
{timestamp, incoming_bytes, outgoing_bytes, srcport, dstport, transfer_protocol, connection_protocol, srcip, dstip}123123213, 0, 240, 36, 80, 65124, HTTP, UDP, 192.168.0.215, 104.24.4.5123123240, 300, 0, 800, 443, 65125, HTTPS, TCP, 104.24.4.5, 192.168.0.215
感謝各位的閱讀!關(guān)于“IotShark是一款什么”這篇文章就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!