這篇文章給大家分享的是有關IotShark是一款什么的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
IoTShark是一款物聯網監控服務平臺,它可以幫助廣大研究人員監控其物聯網設備所發送或接收的數據趨勢。通常情況下,采取適當的配置來設置中間人攻擊測試需要花費相當長的時間,對于那些在計算機安全甚至計算機科學方面幾乎沒有經驗的人來說,這幾乎是一項不可能完成的任務。
IoTShark旨在通過運行一個腳本來安全研究人員提供一個幾乎全自動化的解決方案,并監控他們的物聯網設備。研究人員只需要選擇他們想要監視的設備,這個程序將通過發動ARP攻擊、設置包轉發和中間人包嗅探器來處理其余的繁重工作。它還有一個易于使用和交互的Web UI,用戶可以根據端口、類型和時間戳過濾數據包,從而更廣泛地了解傳輸的數據量和時間。
除此之外,IoTShark還可以對某些類型的數據進行數據分類,例如heartbeat消息、數據傳輸和異常等等。
廣大研究人員可以使用下列命令直接將本項目源碼克隆至本地:
git clone https://github.com/sahilmgandhi/IotShark.git
注意,該工具的正常運行需要安裝Python 3環境。
首先,運行下列命令安裝該工具的必要依賴庫:
$pip3 -r requirements.txt
接下來,設置IP轉發:
$sudo sysctl net.inet.ip.forwarding=1
最后,使用下列命令運行IoTShark:
sudo python3 mitm_main.py
創建一個Python Virtual虛擬環境,然后安裝相關的依賴組件包:
virtualenv --python=`which python3` venv
source venv/bin/activate
python -r requirements.txt
確保你的本地主機開啟了數據包轉發功能,這一點對于實現中間人攻擊來說是非常重要的,在macOS上,我們可以通過下列命令來完成配置:
sudo sysctl net.inet.ip.forwarding=1
配置完成后,我們就可以運行主程序腳本“mitm_main.py”了。
當前版本的主程序腳本會完成以下幾件事情:
1、掃描目標子網中的所有主機,子網通過-s參數來進行配置;
2、掃描每一臺主機的硬件廠商以及操作系統信息;
3、在被選主機和網關路由器間執行ARP攻擊;
4、將捕捉到的數據以圖形化的形式輸出給用戶,該功能需要通過-f參數啟用;
在ARP攻擊完成之后,我們就可以通過WireShark來測試目標設備間的捕捉流量了,設置的過濾器如下所示:
(ip.src==192.168.0.215 or ip.dst==192.168.0.215) and tcp.port != 443
捕捉到的數據將以csv文件格式進行存儲,數據結構格式如下所示:
{timestamp, incoming_bytes, outgoing_bytes, srcport, dstport, transfer_protocol, connection_protocol, srcip, dstip}123123213, 0, 240, 36, 80, 65124, HTTP, UDP, 192.168.0.215, 104.24.4.5123123240, 300, 0, 800, 443, 65125, HTTPS, TCP, 104.24.4.5, 192.168.0.215
感謝各位的閱讀!關于“IotShark是一款什么”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。