Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

БИВСиСС 2

.docx
Скачиваний:
0
Добавлен:
24.04.2026
Размер:
2.04 Mб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ПОИСКОВЫЕ СИСТЕМЫ ИНТЕРНЕТА ВЕЩЕЙ

Отчет по лабораторной работе №2

по дисциплине «Безопасность интернета вещей и сенсорных систем»

Вариант №9

Студент гр.

____________

Руководитель

Ст. преподаватель каф. КИБЭВС

Калинин Е.О.

____________

Введение

Цель работы: получение навыков работы с поисковыми системами «Интернета вещей» Shodan и Censys.

Задание выполняется согласно варианту №9: Найдите устройства, на базе OpenWRT.

1 ПОИСК С ИСПОЛЬЗОВАНИЕМ SHODAN

Первоочередно была произведена регистрация на сайте https://www. shodan.io и произведен первый тестовый запрос, что представлено на рисунках 1.1 – 1.2 соответственно.

Рисунок 1.1 – Процесс регистрации

Рисунок 1.2 – Первый тестовый запрос

Далее для варианта №9 необходимо было найти устройства на OpenWRT. Для это было совершено 2 запроса, ориентированных на OpenWRT: первый ориентированный на поиск по баннерам, а второй с использованием фильтрации по ОС, что представлено на рисунках 1.3 – 1.4 соответственно.

Рисунок 1.3 – Запрос с поиском по баннерам

Рисунок 1.4 – Запрос с использованием фильтрации

Как видно из рисунков 1.3 – 1.4 более подходящим для варианта задания оказался запрос с фильтром по ОС. Далее были рассмотрены несколько ответов на запрос с известными уязвимостями, представленные на рисунках 1.5 – 1.6.

Рисунок 1.5 – Первый ответ с описанием уязвимостей

Рисунок 1.6 – Второй ответ с описанием уязвимостей

В таблице 1.1 представлена краткая сводка по данным ответам с указанием уязвимостей и их номера.

Таблица 1.1 – Сводная таблица по полученным ответам

IP-адрес

Порты

Страна/город

Провайдер

CVE-идентифткатор

CVSS

1

123.115.200.3

19999

China, Beijing

China Unicom Beijing province network

CVE‑2023‑22497

6.5

CVE‑2023‑22496

8.1

2

183.136.34.58

19999

China,

Shanghai

CHINANET Anhui province network

CVE‑2023‑22497

6.5

CVE‑2023‑22496

8.1

CVE‑2023‑22496 (Netdata, командная инъекция, CVSS 8.1 High) – в Netdata существует уязвимость в механизме стриминга метрик: при срабатывании тревоги вызывается функция health_alarm_execute, которая формирует команду с несколькими неочищенными аргументами. Один из аргументов – registry_hostname узла может быть подменён злоумышленником в потоке данных здоровья, отправляемом на «родительский» агент Netdata. В результате специально сформированный registry_hostname приводит к удалённому выполнению произвольных команд на хосте от имени пользователя netdata, что даёт возможность дальнейшего повышения привилегий и захвата системы. Проблема исправлена в Netdata agent v1.37 (stable) и v1.36.0‑409 (nightly); временная защита – отключить стриминг или ограничить доступ к порту стриминга только доверенным «дочерним» агентам.

CVE‑2023‑22497 (Netdata, ошибка аутентификации, CVSS 6.5 Medium) – каждый агент Netdata имеет автоматически сгенерированный идентификатор MACHINE_GUID, который хранится на диске и доступен всем, у кого есть доступ к агенту. В механизме стриминга данные от «дочерних» агентов отправляются на «родительский» по API‑ключу, но реализация позволяла использовать действительный MACHINE_GUID в качестве API‑ключа. Это даёт злоумышленнику, знающему MACHINE_GUID, возможность подделывать «детей» и получать доступ к общей конфигурации/данным, то есть обойти нормальную схему аутентификации. Уязвимость устранена в Netdata agent v1.37 (stable) и v1.36.0‑409 (nightly); рекомендуется не включать стриминг по умолчанию и ограничивать доступ к порту стриминга доверенными хостами.

2 ПОИСК С ИСПОЛЬЗОВАНИЕМ CENSYS 

Первоочередно была произведена регистрация на сайте https://platform. censys.io, что представлено на рисунке 2.1.

Рисунок 2.1 – Завершение регистрации

Далее для варианта №9 необходимо было найти устройства на OpenWRT. Для это было совершено 2 запроса, ориентированных на OpenWRT: первый ориентированный на поиск в разных полях, а второй с использованием фильтрации «web.software.vendor: openwrt», что представлено на рисунках 1.2 – 1.3 соответственно.

Рисунок 2.2 – Первый запрос

Рисунок 2.3 – Запрос с фильтром «web.software.vendor: openwrt»

Как видно из рисунков 2.2 – 2.3 более точным для поставленной задачи оказался запрос с фильтром по полю web.software.vendor, позволяющий сузить результаты до веб‑интерфейсов устройств, на которых вендор ПО однозначно распознан как OpenWrt. Далее были рассмотрены несколько ответов на запрос, представленные на рисунках 2.4 – 2.5.

Рисунок 2.4 – Первый ответ

Рисунок 2.5 – Второй ответ с описанием уязвимостей

В таблице 2.1 представлена краткая сводка по двум выбранным хостам с веб‑интерфейсом OpenWrt LuCI.

Таблица 2.1 – Сводная таблица по полученным ответам

IP-адрес

Порт

Протокол / эндпоинты

HTML Title

Software / vendor

HTTP‑статус и особенности

1

120.157.134.123

80

HTTP 80/TCP, 2 эндпоин та: / и /cgi-bin/luci

SCD247 (для /cgi-bin/luci)

OpenWrt LuCI, vendor=openwrt

Оба эндпоинта возвращают HTTP/1.1 200 OK, интерфейс LuCI доступен по обычному HTTP без шифрования.

2

91.80.153.85

443

HTTPS 443/TCP, 2 эндпоин та: / и /cgi-bin/luci

APR410-ONRT – Overview – LuCI (для /cgi-bin/luci)

OpenWrt LuCI, vendor=openwrt

Главная страница / отвечает 200 OK и перенаправляет на /cgi-bin/luci; сам /cgi-bin/luci даёт 403 Forbid-den (закрыта панель управления, но видна страница LuCI).

В таблице 2.2 приведены сведения о HTTPS‑сертификате хоста 91.80.153.85:443, показанные на рисунке 2.5.

Таблица 2.2 – Сведения о HTTPS‑сертификате

Параметр

Значение

IP‑адрес и порт

91.80.153.85:443

Browser Trust

Untrusted (браузер не доверяет сертификату)

Subject DN

C=ZZ, ST=Somewhere, L=Unknown, O=OpenWrt7beccc33, CN=OpenWrt

Issuer DN

C=ZZ, ST=Somewhere, L=Unknown, O=OpenWrt7beccc33, CN=OpenWrt (самоподписанный)

Вывод по безопас ности

Используется самоподписанный сертификат OpenWrt; соединение шифруется, но аутентичность узла не подтверждена доверенным УЦ, что типично для домашних/малых роутеров и может заставлять пользователей игнорировать предупреждения браузера.

Заключение

В ходе выполнения лабораторной работы были изучены возможности специализированных поисковых систем Интернета вещей Shodan и Censys и получены практические навыки их использования для поиска и анализа сетевых устройств. В рамках варианта №9 были выявлены устройства на базе OpenWRT с открытыми веб‑панелями управления и сервисами мониторинга (Netdata, LuCI), доступными из глобальной сети.

С помощью Shodan была проведена детализация нескольких хостов с установленным Netdata и проанализированы связанные с ними уязвимости CVE‑2023‑22496 и CVE‑2023‑22497, позволяющие при определённых условиях выполнить произвольные команды или обойти аутентификацию при использовании механизма стриминга метрик. Для каждого случая определены оценки по шкале CVSS.

При работе с Censys были отобраны веб‑ресурсы с вендором openwrt и интерфейсом LuCI, проанализированы используемые протоколы и HTTPS‑сертификаты. Показано, что типичной является выдача самоподписанных сертификатов, что ведёт к игнорированию пользователями предупреждений браузера и повышает вероятность атак на веб‑интерфейс маршрутизатора.

Томск 2026

Соседние файлы в предмете Безопасность интернета вещей и сенсорных систем