0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

通過基于主機和網(wǎng)絡(luò)的防火墻對嵌入式設(shè)備進行表面區(qū)域管理

王飛 ? 來源:hjhdf ? 作者:hjhdf ? 2023-01-10 15:53 ? 次閱讀

長期以來,防火墻一直是保護聯(lián)網(wǎng)計算設(shè)備和組件免受遠(yuǎn)程網(wǎng)絡(luò)攻擊的第一道防線——就像前門阻止入侵者進入您的家一樣。這些基于網(wǎng)絡(luò)的防火墻和路由器通常安裝在阻塞點,充當(dāng)互聯(lián)網(wǎng)和連接在它們后面的可信計算機之間的保護網(wǎng)關(guān)。然而,嵌入式設(shè)備、邊緣網(wǎng)絡(luò)和云應(yīng)用程序的激增已經(jīng)模糊了這些分界線。復(fù)雜的網(wǎng)絡(luò)架構(gòu)和拓?fù)浣Y(jié)構(gòu)使得僅依靠這些傳統(tǒng)網(wǎng)絡(luò)防火墻來保護您的設(shè)備和應(yīng)用程序變得更加困難。在此博客中,我們將著眼于了解您的設(shè)備所依賴的網(wǎng)絡(luò)端口和協(xié)議并禁用它們不需要的那些。

管理網(wǎng)絡(luò)表面區(qū)域

網(wǎng)絡(luò)表面區(qū)域管理是一項重要的安全最佳實踐,因為它減少了攻擊者利用您設(shè)備上的軟件漏洞的機會。以網(wǎng)絡(luò)攝像頭為例。該設(shè)備是硬件和軟件的混合體,可插入您的網(wǎng)絡(luò)以遠(yuǎn)程共享視頻。硬件包括鏡頭和依賴軟件將圖片轉(zhuǎn)換為視頻流的圖像捕捉電子設(shè)備。諸如此類的所有設(shè)備都具有管理這些進程的固件或操作系統(tǒng)。網(wǎng)絡(luò)攝像頭還可能包括其他功能,可將圖像發(fā)送到網(wǎng)絡(luò)視頻錄像機或允許用戶登錄設(shè)備本身以實時查看它所看到的內(nèi)容。此外,網(wǎng)絡(luò)攝像頭固件可能允許遠(yuǎn)程訪問以安裝新功能和部署更新。

了解網(wǎng)絡(luò)端口和協(xié)議

有效管理設(shè)備服務(wù)區(qū)域的重要第一步是了解設(shè)備偵聽的端口以及它支持的網(wǎng)絡(luò)協(xié)議。首先研究設(shè)備本身,并在手冊或其技術(shù)支持網(wǎng)站中查找支持的網(wǎng)絡(luò)配置。然后,您可以通過確定設(shè)備使用的固件或操作系統(tǒng)來擴展您的研究。例如,一些嵌入式設(shè)備使用提供通用 UNIX 工具的軟件 BusyBox。將您的研究擴展到特定于設(shè)備的操作系統(tǒng)可能還會提供有關(guān)如何禁用不需要的服務(wù)的其他提示??紤]使用 Network Mapper (NMAP) 等網(wǎng)絡(luò)掃描工具遠(yuǎn)程探測您的設(shè)備,以發(fā)現(xiàn)(或驗證)該工具認(rèn)為打開的端口。您可以在互聯(lián)網(wǎng)上搜索那些您不熟悉的端口,并將這些端口與它們的主機服務(wù)相關(guān)聯(lián)。例如,對 TCP 端口 22 的快速互聯(lián)網(wǎng)搜索顯示該端口與用于遠(yuǎn)程管理的安全外殼協(xié)議相關(guān)聯(lián)。這些偵察技術(shù)將有助于定義您的設(shè)備所依賴的網(wǎng)絡(luò)服務(wù)以及這些網(wǎng)絡(luò)服務(wù)中的哪些已啟用并“偵聽”網(wǎng)絡(luò)上的遠(yuǎn)程連接。

表 1顯示了在嵌入式設(shè)備上發(fā)現(xiàn)的網(wǎng)絡(luò)端口和協(xié)議的簡化表示。

表 1:網(wǎng)絡(luò)攝像頭使用的開放端口和協(xié)議示例。

協(xié)議 港口 描述
SSH 22/TCP 遠(yuǎn)程管理
遠(yuǎn)程登錄 23/TCP 遠(yuǎn)程管理
HTTP 80/TCP 用于查看攝像頭的 Web 門戶
HTTPS 443/TCP 用于查看攝像頭的加密門戶網(wǎng)站
RTSP協(xié)議 554/TCP 串流
UPNP 5000/TCP 自動化配置

表 1 中的開放端口(TCP 22、23、80、443、554 和 5000)定義了攻擊者可能成功探測的示例設(shè)備的表面區(qū)域。設(shè)備上運行的應(yīng)用程序和服務(wù)在這些端口上偵聽入站通信請求。例如,有人使用網(wǎng)絡(luò)瀏覽器登錄相機的內(nèi)置網(wǎng)絡(luò)服務(wù)器以訪問其功能。攻擊者通常會尋找成功利用設(shè)備的最簡單方法,并從掃描數(shù)千個 IP 地址開始,尋找他們可以利用的易受攻擊設(shè)備的響應(yīng)。他們通過將特制數(shù)據(jù)包發(fā)送到設(shè)備上的開放端口來實現(xiàn)這一點。如果設(shè)備以某種方式響應(yīng),那么攻擊者就知道該設(shè)備容易受到攻擊。攻擊者可能會使用網(wǎng)絡(luò)掃描儀來掃描一臺設(shè)備的所有或最常用的端口和協(xié)議,或者攻擊者可能會將他們的掃描激光聚焦到一個特定端口,但目標(biāo)是互聯(lián)網(wǎng)上的數(shù)千臺設(shè)備。他們的目標(biāo)是相同的——探測開放端口,希望找到他們可能已經(jīng)準(zhǔn)備好利用的監(jiān)聽服務(wù)。一些惡意軟件被授權(quán)以這種方式傳播。一旦惡意軟件感染了一臺設(shè)備,它就會在攻擊底層服務(wù)之前掃描網(wǎng)絡(luò)以查找其他易受攻擊的系統(tǒng)。惡意軟件 WannaCry 是此類攻擊的最新示例。感染了 WannaCry 的系統(tǒng)通過探測端口 445 來掃描其鄰居,以尋找易受攻擊的服務(wù)器消息塊 (SMB) 文件傳輸服務(wù)來加以利用。

保護網(wǎng)絡(luò)表面區(qū)域免受攻擊

您可以通過使用以下技術(shù)減少設(shè)備暴露的網(wǎng)絡(luò)表面積來降低成功攻擊的風(fēng)險。

首先,禁用所有不必要的服務(wù)。例如,您可能能夠登錄到設(shè)備并禁用 Telnet 服務(wù),這相應(yīng)地減少了表面積,因為設(shè)備不再偵聽 TCP 端口 23(通常與 Telnet 關(guān)聯(lián)的端口)。禁用不需要的服務(wù)還有其他好處。例如,禁用 Telnet 和 HTTP 等不太安全的協(xié)議以支持安全外殼 (SSH) 和 HTTPS 可降低攻擊者攔截未加密通信的風(fēng)險。

接下來,考慮啟用基于主機的防火墻。所有現(xiàn)代的全功能操作系統(tǒng)都包含某種內(nèi)置的、基于主機的防火墻。Microsoft、Apple 和大多數(shù) Linux 發(fā)行版默認(rèn)啟用這些防火墻,并使其配置簡單明了。但是,如果您需要更多說明或想要微調(diào)或配置高級設(shè)置,有許多互聯(lián)網(wǎng)指南可以提供幫助。甚至嵌入式設(shè)備現(xiàn)在也包含內(nèi)置的、基于主機的防火墻,具體取決于設(shè)備使用的底層操作系統(tǒng)。例如,Busybox 為嵌入式設(shè)備提供流行的 UNIX 工具,并包括安裝和啟用 Linux iptables 防火墻的選項。

最后,使用數(shù)據(jù)流圖確定設(shè)備上游的候選位置,以部署或啟用基于網(wǎng)絡(luò)或云的防火墻。云提供商包括提供防火墻功能的抽象安全服務(wù)。尋找諸如 Web 應(yīng)用程序防火墻或網(wǎng)絡(luò)安全組之類的術(shù)語來啟動。在您的特定設(shè)備之外進行這些配置更改需要對網(wǎng)絡(luò)設(shè)備或云訂閱的管理訪問權(quán)限。必須小心確保任何更改不會無意中影響其他服務(wù)或設(shè)備。使用這些服務(wù)和功能在不需要的流量到達您的設(shè)備之前過濾和丟棄它們。

結(jié)論

一個很好的防御網(wǎng)絡(luò)連接設(shè)備攻擊的方法是一種深入的策略,其中包括以下每一種技術(shù):

關(guān)閉不需要的服務(wù)

為每個設(shè)備啟用基于主機的防火墻

在云端或網(wǎng)絡(luò)網(wǎng)關(guān)過濾不需要的網(wǎng)絡(luò)流量

這些技術(shù)與其他安全最佳實踐很好地融合在一起,例如確保您的底層應(yīng)用程序、固件和操作系統(tǒng)應(yīng)用了最新的安全更新,并且您的用戶不會過度配置特權(quán)訪問。請參閱我的其他安全博客條目,包括通過日志記錄和警報識別異常設(shè)備行為,以了解有關(guān)這些其他技術(shù)的更多信息。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 防火墻
    +關(guān)注

    關(guān)注

    0

    文章

    418

    瀏覽量

    35645
  • 嵌入式設(shè)備
    +關(guān)注

    關(guān)注

    0

    文章

    110

    瀏覽量

    16989
收藏 人收藏

    評論

    相關(guān)推薦

    防火墻和web應(yīng)用防火墻詳細(xì)介紹

    防火墻和Web應(yīng)用防火墻是兩種不同的網(wǎng)絡(luò)安全工具,它們在多個方面存在顯著的區(qū)別,同時也在各自的領(lǐng)域內(nèi)發(fā)揮著重要的作用,主機推薦小編為您整理發(fā)布云
    的頭像 發(fā)表于 12-19 10:14 ?103次閱讀

    云服務(wù)器防火墻設(shè)置方法

    。通過正確配置防火墻規(guī)則,可以有效地阻止網(wǎng)絡(luò)攻擊和非法訪問,保證服務(wù)器的安全和穩(wěn)定運行。以下是UU云小編整理的云服務(wù)器防火墻設(shè)置方法。
    的頭像 發(fā)表于 11-05 09:34 ?193次閱讀

    ubuntu防火墻規(guī)則之ufw

    因公司項目的需求,需要對客戶端機器簡便使用防火墻的功能,所以可在頁面進行簡便設(shè)置防護墻規(guī)則,當(dāng)然,這個功能需求放到我手上我才有機會學(xué)到。因為客戶端機器都是ubuntu的,所以當(dāng)然用了ubuntu特有
    的頭像 發(fā)表于 10-31 10:22 ?264次閱讀

    硬件防火墻和軟件防火墻區(qū)別

    電子發(fā)燒友網(wǎng)站提供《硬件防火墻和軟件防火墻區(qū)別.doc》資料免費下載
    發(fā)表于 10-21 11:03 ?1次下載

    物通博聯(lián)工業(yè)智能網(wǎng)關(guān)實現(xiàn)防火墻配置及應(yīng)用

    隨著工業(yè)信息化建設(shè)不斷發(fā)展及“兩化”進程不斷深入,工業(yè)網(wǎng)絡(luò)面臨的傳統(tǒng)安全威脅和工控網(wǎng)絡(luò)特有安全威脅在不斷增加。通過部署防火墻,能夠禁止不被允許的設(shè)備
    的頭像 發(fā)表于 09-14 17:11 ?363次閱讀
    物通博聯(lián)工業(yè)智能網(wǎng)關(guān)實現(xiàn)<b class='flag-5'>防火墻</b>配置及應(yīng)用

    J721E DDR防火墻示例

    電子發(fā)燒友網(wǎng)站提供《J721E DDR防火墻示例.pdf》資料免費下載
    發(fā)表于 08-23 09:26 ?0次下載
    J721E DDR<b class='flag-5'>防火墻</b>示例

    防火墻和堡壘服務(wù)器的區(qū)別

    和技術(shù)手段,其中,防火墻和堡壘服務(wù)器是最為常見和重要的兩種設(shè)備。盡管它們的最終目標(biāo)都是為了保護網(wǎng)絡(luò)和信息安全,但二者在概念、原理、功能和應(yīng)用場景方面有著顯著的區(qū)別。本文將詳細(xì)探討防火墻
    的頭像 發(fā)表于 08-13 16:34 ?392次閱讀

    IR700與SSG5防火墻如何建立VPN模板?

    防火墻配置登錄用戶名和密碼: 設(shè)置WAN接口 編輯“ethernet0/0”接口 設(shè)置LAN接口編輯“bgroup0” 設(shè)置DNS 設(shè)置DHCP 點擊編輯“broup0
    發(fā)表于 07-26 08:12

    深信服防火墻和IR700建立IPSec VPN的配置說明

    完全使用深信服防火墻的所有型號,如有出入,望諒解 1、深信服防火墻 查看網(wǎng)絡(luò)配置,默認(rèn)的用戶名密碼是Admin;Admin。本圖中LAN口為192.168.1.1/24 點擊左側(cè)ipsec vpn配置
    發(fā)表于 07-26 07:43

    EMC與EMI濾波器:守護電子設(shè)備的電磁防火墻

    深圳比創(chuàng)達電子EMC|EMC與EMI濾波器:守護電子設(shè)備的電磁防火墻
    的頭像 發(fā)表于 06-19 10:20 ?530次閱讀
    EMC與EMI濾波器:守護電子<b class='flag-5'>設(shè)備</b>的電磁<b class='flag-5'>防火墻</b>

    USB嵌入式主機堆棧

    在USB標(biāo)準(zhǔn)下,USB設(shè)備之間不能直接通信。它們只能與控制一個或多個設(shè)備通信的總線的 USB 主機通信。常見的 USB 主機是 PC。本應(yīng)用筆記討論了 USB
    發(fā)表于 05-03 09:13 ?203次閱讀
    USB<b class='flag-5'>嵌入式</b><b class='flag-5'>主機</b>堆棧

    防火墻登陸不上的問題排查

    防火墻沒有其它找回密碼的方法,若密碼忘記,只能恢復(fù)出廠之后用初始密碼admin登陸,恢復(fù)出廠方法:設(shè)備斷電,按住設(shè)備面板上的clr孔,然后上電,直到面板上stat燈和alarm燈邊成紅色再松手(約15s)
    發(fā)表于 04-19 10:11 ?2570次閱讀
    <b class='flag-5'>防火墻</b>登陸不上的問題排查

    工業(yè)防火墻是什么?工業(yè)防火墻主要用在哪里?

    工業(yè)防火墻是一種專為工業(yè)控制系統(tǒng)(Industrial Control Systems, ICS)設(shè)計的網(wǎng)絡(luò)安全設(shè)備,它結(jié)合了硬件與軟件技術(shù),用以保護工業(yè)生產(chǎn)環(huán)境中的關(guān)鍵基礎(chǔ)設(shè)施免受網(wǎng)絡(luò)攻擊。工業(yè)
    的頭像 發(fā)表于 03-26 15:35 ?1372次閱讀

    淺析Centos7 防火墻技術(shù)示例

    iptables防火墻由Netfilter項目開發(fā),自2001年1月在Linux2.4內(nèi)核發(fā)布以來就是Linux的一部分了。
    發(fā)表于 03-11 17:27 ?423次閱讀
    淺析Centos7 <b class='flag-5'>防火墻</b>技術(shù)示例

    你真知道交換機、路由器和防火墻的區(qū)別嗎?

    你真知道交換機、路由器和防火墻的區(qū)別嗎? 交換機、路由器和防火墻是計算機網(wǎng)絡(luò)中常見的三種設(shè)備,它們各自起到不同的作用以提供網(wǎng)絡(luò)連接、數(shù)據(jù)轉(zhuǎn)發(fā)
    的頭像 發(fā)表于 02-04 11:17 ?2289次閱讀