БИВСиСС 2
.docxМинистерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
ПОИСКОВЫЕ СИСТЕМЫ ИНТЕРНЕТА ВЕЩЕЙ
Отчет по лабораторной работе №2
по дисциплине «Безопасность интернета вещей и сенсорных систем»
Вариант №9
-
Студент гр.
____________
Руководитель
Ст. преподаватель каф. КИБЭВС
Калинин Е.О.
____________
Введение
Цель работы: получение навыков работы с поисковыми системами «Интернета вещей» Shodan и Censys.
Задание выполняется согласно варианту №9: Найдите устройства, на базе OpenWRT.
1 ПОИСК С ИСПОЛЬЗОВАНИЕМ SHODAN
Первоочередно была произведена регистрация на сайте https://www. shodan.io и произведен первый тестовый запрос, что представлено на рисунках 1.1 – 1.2 соответственно.
Рисунок 1.1 – Процесс регистрации
Рисунок 1.2 – Первый тестовый запрос
Далее для варианта №9 необходимо было найти устройства на OpenWRT. Для это было совершено 2 запроса, ориентированных на OpenWRT: первый ориентированный на поиск по баннерам, а второй с использованием фильтрации по ОС, что представлено на рисунках 1.3 – 1.4 соответственно.
Рисунок 1.3 – Запрос с поиском по баннерам
Рисунок 1.4 – Запрос с использованием фильтрации
Как видно из рисунков 1.3 – 1.4 более подходящим для варианта задания оказался запрос с фильтром по ОС. Далее были рассмотрены несколько ответов на запрос с известными уязвимостями, представленные на рисунках 1.5 – 1.6.
Рисунок 1.5 – Первый ответ с описанием уязвимостей
Рисунок 1.6 – Второй ответ с описанием уязвимостей
В таблице 1.1 представлена краткая сводка по данным ответам с указанием уязвимостей и их номера.
Таблица 1.1 – Сводная таблица по полученным ответам
№ |
IP-адрес |
Порты |
Страна/город |
Провайдер |
CVE-идентифткатор |
CVSS |
1 |
123.115.200.3 |
19999 |
China, Beijing |
China Unicom Beijing province network |
CVE‑2023‑22497 |
6.5 |
CVE‑2023‑22496 |
8.1 |
|||||
2 |
183.136.34.58 |
19999 |
China, Shanghai |
CHINANET Anhui province network |
CVE‑2023‑22497 |
6.5 |
CVE‑2023‑22496 |
8.1 |
CVE‑2023‑22496 (Netdata, командная инъекция, CVSS 8.1 High) – в Netdata существует уязвимость в механизме стриминга метрик: при срабатывании тревоги вызывается функция health_alarm_execute, которая формирует команду с несколькими неочищенными аргументами. Один из аргументов – registry_hostname узла может быть подменён злоумышленником в потоке данных здоровья, отправляемом на «родительский» агент Netdata. В результате специально сформированный registry_hostname приводит к удалённому выполнению произвольных команд на хосте от имени пользователя netdata, что даёт возможность дальнейшего повышения привилегий и захвата системы. Проблема исправлена в Netdata agent v1.37 (stable) и v1.36.0‑409 (nightly); временная защита – отключить стриминг или ограничить доступ к порту стриминга только доверенным «дочерним» агентам.
CVE‑2023‑22497 (Netdata, ошибка аутентификации, CVSS 6.5 Medium) – каждый агент Netdata имеет автоматически сгенерированный идентификатор MACHINE_GUID, который хранится на диске и доступен всем, у кого есть доступ к агенту. В механизме стриминга данные от «дочерних» агентов отправляются на «родительский» по API‑ключу, но реализация позволяла использовать действительный MACHINE_GUID в качестве API‑ключа. Это даёт злоумышленнику, знающему MACHINE_GUID, возможность подделывать «детей» и получать доступ к общей конфигурации/данным, то есть обойти нормальную схему аутентификации. Уязвимость устранена в Netdata agent v1.37 (stable) и v1.36.0‑409 (nightly); рекомендуется не включать стриминг по умолчанию и ограничивать доступ к порту стриминга доверенными хостами.
2 ПОИСК С ИСПОЛЬЗОВАНИЕМ CENSYS
Первоочередно была произведена регистрация на сайте https://platform. censys.io, что представлено на рисунке 2.1.
Рисунок 2.1 – Завершение регистрации
Далее для варианта №9 необходимо было найти устройства на OpenWRT. Для это было совершено 2 запроса, ориентированных на OpenWRT: первый ориентированный на поиск в разных полях, а второй с использованием фильтрации «web.software.vendor: openwrt», что представлено на рисунках 1.2 – 1.3 соответственно.
Рисунок 2.2 – Первый запрос
Рисунок 2.3 – Запрос с фильтром «web.software.vendor: openwrt»
Как видно из рисунков 2.2 – 2.3 более точным для поставленной задачи оказался запрос с фильтром по полю web.software.vendor, позволяющий сузить результаты до веб‑интерфейсов устройств, на которых вендор ПО однозначно распознан как OpenWrt. Далее были рассмотрены несколько ответов на запрос, представленные на рисунках 2.4 – 2.5.
Рисунок 2.4 – Первый ответ
Рисунок 2.5 – Второй ответ с описанием уязвимостей
В таблице 2.1 представлена краткая сводка по двум выбранным хостам с веб‑интерфейсом OpenWrt LuCI.
Таблица 2.1 – Сводная таблица по полученным ответам
№ |
IP-адрес |
Порт |
Протокол / эндпоинты |
HTML Title |
Software / vendor |
HTTP‑статус и особенности |
1 |
120.157.134.123 |
80 |
HTTP 80/TCP, 2 эндпоин та: / и /cgi-bin/luci |
SCD247 (для /cgi-bin/luci) |
OpenWrt LuCI, vendor=openwrt |
Оба эндпоинта возвращают HTTP/1.1 200 OK, интерфейс LuCI доступен по обычному HTTP без шифрования. |
2 |
91.80.153.85 |
443 |
HTTPS 443/TCP, 2 эндпоин та: / и /cgi-bin/luci |
APR410-ONRT – Overview – LuCI (для /cgi-bin/luci) |
OpenWrt LuCI, vendor=openwrt |
Главная страница / отвечает 200 OK и перенаправляет на /cgi-bin/luci; сам /cgi-bin/luci даёт 403 Forbid-den (закрыта панель управления, но видна страница LuCI). |
В таблице 2.2 приведены сведения о HTTPS‑сертификате хоста 91.80.153.85:443, показанные на рисунке 2.5.
Таблица 2.2 – Сведения о HTTPS‑сертификате
Параметр |
Значение |
IP‑адрес и порт |
91.80.153.85:443 |
Browser Trust |
Untrusted (браузер не доверяет сертификату) |
Subject DN |
C=ZZ, ST=Somewhere, L=Unknown, O=OpenWrt7beccc33, CN=OpenWrt |
Issuer DN |
C=ZZ, ST=Somewhere, L=Unknown, O=OpenWrt7beccc33, CN=OpenWrt (самоподписанный) |
Вывод по безопас ности |
Используется самоподписанный сертификат OpenWrt; соединение шифруется, но аутентичность узла не подтверждена доверенным УЦ, что типично для домашних/малых роутеров и может заставлять пользователей игнорировать предупреждения браузера. |
Заключение
В ходе выполнения лабораторной работы были изучены возможности специализированных поисковых систем Интернета вещей Shodan и Censys и получены практические навыки их использования для поиска и анализа сетевых устройств. В рамках варианта №9 были выявлены устройства на базе OpenWRT с открытыми веб‑панелями управления и сервисами мониторинга (Netdata, LuCI), доступными из глобальной сети.
С помощью Shodan была проведена детализация нескольких хостов с установленным Netdata и проанализированы связанные с ними уязвимости CVE‑2023‑22496 и CVE‑2023‑22497, позволяющие при определённых условиях выполнить произвольные команды или обойти аутентификацию при использовании механизма стриминга метрик. Для каждого случая определены оценки по шкале CVSS.
При работе с Censys были отобраны веб‑ресурсы с вендором openwrt и интерфейсом LuCI, проанализированы используемые протоколы и HTTPS‑сертификаты. Показано, что типичной является выдача самоподписанных сертификатов, что ведёт к игнорированию пользователями предупреждений браузера и повышает вероятность атак на веб‑интерфейс маршрутизатора.
Томск 2026
