论文阅读2018:Internet Protocol Cameras with No Password Protection: An Empirical Investigation
Internet Protocol Cameras with No Password Protection: An Empirical Investigation
- 作者
- 知识点
- insecam.org
- 摘要
- 研究点的提出
- 研究亮点
- finds
- 实验
- 方法 & 数据集
- 实验结果
- 风险分析
- 相似工作
- 感悟
PAM:Security and Privacy
作者
- Haitao Xu:Northwestern University, Evanston, IL 60201, USA
- Fengyuan Xu:National Key Lab for Novel Software Technology, Nanjing University
- Bo Chen:Michigan Technological University
知识点
insecam.org
摘要
近期研究表示IP相机包括许多安全性的问题,很容易被攻击者利用来侵犯用户隐私并造成更大的威胁。
本文专注于没有任何密码保护的IP摄像机。对insecam.org进行了大规模的IP摄像机实证调查:
- 对该网站进行了监控,并通过连续18天的日常数据收集研究了其动态
- 计算网站上每日活动IP摄像机和新摄像机的数量,并推断出人们对IP摄像机的使用习惯
- 根据最常用的TCP / UDP端口,制造商,安装位置,ISP和国家/地区,对IP摄像机进行全面的特性分析
没有密码保护之外,我们还探讨了这些相机可能存在的其他安全问题。
利用IP扫描工具发现易受攻击的IP摄像机所在的内部网络上的隐藏主机和服务,然后执行漏洞分析
研究点的提出
IP网络摄像机可被恶意攻击者完全利用控制,侵犯用户隐私甚至造成DDOS攻击。
在insecam.org上暴露了没有密码的IP摄像机;
绝大工作基于分析总计IP 摄像机的各种漏洞,本文主要基于在insecam上没有密码保护的IP摄像机,对此进行深度、大规模的研究。
研究亮点
第一次展开利用insecam上的数据集进行研究
finds
- 平均每天有20000-25000活跃地未加密IP摄像头,平均每天增加215个新的摄像头
- 87.4%来自欧洲、东亚、北美;美国占22.5%
- 监控IP摄像机的开/关状态可以揭示IP摄像机的使用习惯
- 超过一半的摄像机来自两家制造商,Defeway和Axis
- 3分之1的摄像机使用80端口
- 4分之1的摄像机22SSH寄23Telnet是开启的
- 几乎所有的摄像机使用旧的活有漏洞的web服务软件
这个研究也是可怕的很,这个网站也是可怕的很
实验
方法 & 数据集
insecam.org 提供未加密的IP摄像机,包括摄像机IP,端口,制造商,地理位置信息(国家,城市和时区),以及描述视频信息的主题(例如,动物,街道)
目的
- 测量活跃相机数量的动态变化情况
- 这些相机的生产商、地址、ISP、城市的总结分析
- 希望探索将易受攻击的摄像机用作内部网络的枢轴点的可能性
方式:
- Python编写爬虫:每天4次,每6个小时一次
- IP geolocation database获取IP的ISP信息
- 利用IP扫描工具来发现与同一内部网络中易受攻击的IP摄像机共存的隐藏主机和服务
其中,摄像机ID有许多缺失值,假设insecam为其摄像机分配顺序ID,并猜测那些丢失的摄像机ID对应于IP摄像机曾在insecam上收集但由于不再工作或密码设置而无法访问。
数据集
- 2017.9.25 - 2017.10.12:18天爬取获得28385个IP、31个时区、136个城市、25个制造商:收集了insecam上显示的元数据信息,并在接下来的几天中每天对其进行几次探测,以确定其当时的开/关状态
- 基于观察到,仍由活动IP摄像机的insecam分配的ID的最小值和最大值分别为1和560,293,我们在insecam中逐个查询[1,570,000]内的所有摄像机ID ,最后能够收集290,344个IP摄像机的元数据信息(包括28,386个有效摄像机),每个摄像机仍然维护一个网页。
推测:自网站创建以来,insecam在过去三年中至少发布了560,293个独特,易受攻击的IP摄像机;目前他们中的290,344(51.8%)仍然留下了“碎屑”,因为我们能够跟踪,而其他48.2%摄像头的信息在insecam上完全缺失的原因仍然是一个悬而未决的问题;目前主动的IP摄像机仅占有由insecam公布的所有IP摄像机的最多5.1%(560,293中的28,386个)
实验结果
实验中观察到一部分IP摄像机在一段时间内无法访问,猜测被用户关闭,对此进行测试:
析了时区UTC + 01:00(在insecam上具有最多IP摄像机的那一天)的18天内每小时平均活动IP摄像机数量的变化:6:00到16:00白天的IP摄像机数量较少,在凌晨1:00达到峰值,可能与预防犯罪有关
在历史上,中国暴露的IP摄像机数量排名第2,但在目前发现只有188台,具体大规模的移除原因不得而知
风险分析
试图发现与易受攻击的IP摄像机共存在同一内部网络中的隐藏主机和服务(1)主机是否已启动,2)响应TCP和UDP端口号,3)服务及其在开放端口后面的版本)
很多IP开启不止两个端口;
相似工作
- IP摄像机的漏洞发现
- 真实hacking
- 认证方式
- LOT设备安全隐患
感悟
- 晓得了insecam和Angry IP Scanner.
- 数据集的获取
论文阅读2018:Internet Protocol Cameras with No Password Protection: An Empirical Investigation相关推荐
- 【论文阅读】[CVPR 2018] PU-Net: Point Cloud Upsampling Network. [tensorflow] [rec. oth.]
文章目录 [论文阅读][CVPR 2018] PU-Net: Point Cloud Upsampling Network. [tensorflow] [rec. oth.]
- 论文阅读:Overview of the NLPCC 2018 Shared Task: Grammatical Error Correction
论文阅读:Overview of the NLPCC 2018 Shared Task: Grammatical Error Correction 1. 引言 2. 任务定义 3. 数据 3.1 训练 ...
- 【论文阅读】Modeling the world from internet photo collections
Modeling the world from internet photo collections论文阅读 1.摘要 2.介绍 3.先前技术(历史介绍) 4.重建过程 4.1 关键点的检测和匹配 4 ...
- On Inferring Autonomous System Relationships in the Internet 论文阅读笔记
On Inferring Autonomous System Relationships in the Internet 论文阅读笔记 #拓扑推断 AS 拓扑推断相关的研究(较早)可参考:AS Rel ...
- 【联邦学习论文阅读】FedProx(2018)Federated Optimization in Heterogeneous Networks
[FedProx]论文链接:https://arxiv.org/abs/1812.06127 摘要 联邦学习面临两个关键挑战:系统异构性:统计异构性.本文的FedProx可以解决联邦学习的异构性,可看 ...
- [论文阅读] (14)英文论文实验评估(Evaluation)如何撰写及精句摘抄(上)——以入侵检测系统(IDS)为例
<娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...
- [论文阅读] (13)英文论文模型设计(Model Design)如何撰写及精句摘抄——以入侵检测系统(IDS)为例
<娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...
- [论文阅读] (22)图神经网络及认知推理总结和普及-清华唐杰老师
<娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...
- [论文阅读] (12)英文论文引言introduction如何撰写及精句摘抄——以入侵检测系统(IDS)为例
<娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...
最新文章
- 2台电脑间快速复制大文件
- python取两个set的并集、交集、差集
- 计算机操作师初级理论知识试卷答案,[计算机操作员初级理论知识试卷1.doc
- python 偏函数装饰器
- 只想做程序员的钢铁侠埃隆·马斯克,是如何成为亿万富翁的?
- Keras及其前端配置
- 五个部署Hyper-v的常见错误.
- 全国大学生数学建模比赛介绍及其入门(国赛+美赛)
- 前端开发必备,【项目实战】
- java处理代码表_Java处理中华人民共和国行政区划代码
- 人工智能在医疗领域的应用
- HttpClient发送请求时动态替换目标ip
- 今天开始学Java 如果统计的个数相同,则按照ASII码由小到大排序输出 。
- 2023五一旅游必备物品清单!快记到手机待办APP里
- 计算机图形学(四)几何变换_4_二维复合变换_4_二维刚体变换
- 51单片机驱动——LCD1602
- 软件项目研发过程中阶段划分和工作方法
- 武汉星起航跨境——中东电商蓬勃发展,亚马逊中东站点如何发货?
- JS- 数字自增动画
- 科普|一文读懂NFT.Storage 创建过程
热门文章
- sass/lsee 转换css 网站 SASS 转 CSS 工具,在线 SASS/SCSS 编译工具 - 在线工具-wetools.com微工具
- C语言|职工工资管理系统
- JS 为按钮绑定多个点击事件(兼容性代码)
- 【MATLAB Image Processing Toolbox 入门教程三】快速入门之“在多光谱图像中寻找植被”
- 前端角度如何做好SEO
- 【信息量判别块:语义监督:GAN:IVIF】
- (七)集成学习中-投票法Voting
- 后代选择器与子元素选择器
- 写c语言时鼠标变成黑色柱体
- 网络计算机amd,AMD推出第六代 APU,为笔记本电脑及一体机带来史无前例的高清流媒体、网络游戏以及创新计算体验...