0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过基于主机和网络的防火墙对嵌入式设备进行表面区域管理

王飞 来源:hjhdf 作者:hjhdf 2023-01-10 15:53 次阅读

长期以来,防火墙一直是保护联网计算设备和组件免受远程网络攻击的第一道防线——就像前门阻止入侵者进入您的家一样。这些基于网络的防火墙和路由器通常安装在阻塞点,充当互联网和连接在它们后面的可信计算机之间的保护网关。然而,嵌入式设备、边缘网络和云应用程序的激增已经模糊了这些分界线。复杂的网络架构和拓扑结构使得仅依靠这些传统网络防火墙来保护您的设备和应用程序变得更加困难。在此博客中,我们将着眼于了解您的设备所依赖的网络端口和协议并禁用它们不需要的那些。

管理网络表面区域

网络表面区域管理是一项重要的安全最佳实践,因为它减少了攻击者利用您设备上的软件漏洞的机会。以网络摄像头为例。该设备是硬件和软件的混合体,可插入您的网络以远程共享视频。硬件包括镜头和依赖软件将图片转换为视频流的图像捕捉电子设备。诸如此类的所有设备都具有管理这些进程的固件或操作系统。网络摄像头还可能包括其他功能,可将图像发送到网络视频录像机或允许用户登录设备本身以实时查看它所看到的内容。此外,网络摄像头固件可能允许远程访问以安装新功能和部署更新。

了解网络端口和协议

有效管理设备服务区域的重要第一步是了解设备侦听的端口以及它支持的网络协议。首先研究设备本身,并在手册或其技术支持网站中查找支持的网络配置。然后,您可以通过确定设备使用的固件或操作系统来扩展您的研究。例如,一些嵌入式设备使用提供通用 UNIX 工具的软件 BusyBox。将您的研究扩展到特定于设备的操作系统可能还会提供有关如何禁用不需要的服务的其他提示。考虑使用 Network Mapper (NMAP) 等网络扫描工具远程探测您的设备,以发现(或验证)该工具认为打开的端口。您可以在互联网上搜索那些您不熟悉的端口,并将这些端口与它们的主机服务相关联。例如,对 TCP 端口 22 的快速互联网搜索显示该端口与用于远程管理的安全外壳协议相关联。这些侦察技术将有助于定义您的设备所依赖的网络服务以及这些网络服务中的哪些已启用并“侦听”网络上的远程连接。

表 1显示了在嵌入式设备上发现的网络端口和协议的简化表示。

表 1:网络摄像头使用的开放端口和协议示例。

协议 港口 描述
SSH 22/TCP 远程管理
远程登录 23/TCP 远程管理
HTTP 80/TCP 用于查看摄像头的 Web 门户
HTTPS 443/TCP 用于查看摄像头的加密门户网站
RTSP协议 554/TCP 串流
UPNP 5000/TCP 自动化配置

表 1 中的开放端口(TCP 22、23、80、443、554 和 5000)定义了攻击者可能成功探测的示例设备的表面区域。设备上运行的应用程序和服务在这些端口上侦听入站通信请求。例如,有人使用网络浏览器登录相机的内置网络服务器以访问其功能。攻击者通常会寻找成功利用设备的最简单方法,并从扫描数千个 IP 地址开始,寻找他们可以利用的易受攻击设备的响应。他们通过将特制数据包发送到设备上的开放端口来实现这一点。如果设备以某种方式响应,那么攻击者就知道该设备容易受到攻击。攻击者可能会使用网络扫描仪来扫描一台设备的所有或最常用的端口和协议,或者攻击者可能会将他们的扫描激光聚焦到一个特定端口,但目标是互联网上的数千台设备。他们的目标是相同的——探测开放端口,希望找到他们可能已经准备好利用的监听服务。一些恶意软件被授权以这种方式传播。一旦恶意软件感染了一台设备,它就会在攻击底层服务之前扫描网络以查找其他易受攻击的系统。恶意软件 WannaCry 是此类攻击的最新示例。感染了 WannaCry 的系统通过探测端口 445 来扫描其邻居,以寻找易受攻击的服务器消息块 (SMB) 文件传输服务来加以利用。

保护网络表面区域免受攻击

您可以通过使用以下技术减少设备暴露的网络表面积来降低成功攻击的风险。

首先,禁用所有不必要的服务。例如,您可能能够登录到设备并禁用 Telnet 服务,这相应地减少了表面积,因为设备不再侦听 TCP 端口 23(通常与 Telnet 关联的端口)。禁用不需要的服务还有其他好处。例如,禁用 Telnet 和 HTTP 等不太安全的协议以支持安全外壳 (SSH) 和 HTTPS 可降低攻击者拦截未加密通信的风险。

接下来,考虑启用基于主机的防火墙。所有现代的全功能操作系统都包含某种内置的、基于主机的防火墙。Microsoft、Apple 和大多数 Linux 发行版默认启用这些防火墙,并使其配置简单明了。但是,如果您需要更多说明或想要微调或配置高级设置,有许多互联网指南可以提供帮助。甚至嵌入式设备现在也包含内置的、基于主机的防火墙,具体取决于设备使用的底层操作系统。例如,Busybox 为嵌入式设备提供流行的 UNIX 工具,并包括安装和启用 Linux iptables 防火墙的选项。

最后,使用数据流图确定设备上游的候选位置,以部署或启用基于网络或云的防火墙。云提供商包括提供防火墙功能的抽象安全服务。寻找诸如 Web 应用程序防火墙或网络安全组之类的术语来启动。在您的特定设备之外进行这些配置更改需要对网络设备或云订阅的管理访问权限。必须小心确保任何更改不会无意中影响其他服务或设备。使用这些服务和功能在不需要的流量到达您的设备之前过滤和丢弃它们。

结论

一个很好的防御网络连接设备攻击的方法是一种深入的策略,其中包括以下每一种技术:

关闭不需要的服务

为每个设备启用基于主机的防火墙

在云端或网络网关过滤不需要的网络流量

这些技术与其他安全最佳实践很好地融合在一起,例如确保您的底层应用程序、固件和操作系统应用了最新的安全更新,并且您的用户不会过度配置特权访问。请参阅我的其他安全博客条目,包括通过日志记录和警报识别异常设备行为,以了解有关这些其他技术的更多信息

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 防火墙
    +关注

    关注

    0

    文章

    416

    浏览量

    35594
  • 嵌入式设备
    +关注

    关注

    0

    文章

    110

    浏览量

    16931
收藏 人收藏

    评论

    相关推荐

    云服务器防火墙设置方法

    通过正确配置防火墙规则,可以有效地阻止网络攻击和非法访问,保证服务器的安全和稳定运行。以下是UU云小编整理的云服务器防火墙设置方法。
    的头像 发表于 11-05 09:34 150次阅读

    ubuntu防火墙规则之ufw

    因公司项目的需求,需要对客户端机器简便使用防火墙的功能,所以可在页面进行简便设置防护墙规则,当然,这个功能需求放到我手上我才有机会学到。因为客户端机器都是ubuntu的,所以当然用了ubuntu特有
    的头像 发表于 10-31 10:22 160次阅读

    硬件防火墙和软件防火墙区别

    电子发烧友网站提供《硬件防火墙和软件防火墙区别.doc》资料免费下载
    发表于 10-21 11:03 1次下载

    物通博联工业智能网关实现防火墙配置及应用

    随着工业信息化建设不断发展及“两化”进程不断深入,工业网络面临的传统安全威胁和工控网络特有安全威胁在不断增加。通过部署防火墙,能够禁止不被允许的设备
    的头像 发表于 09-14 17:11 310次阅读
    物通博联工业智能网关实现<b class='flag-5'>防火墙</b>配置及应用

    J721E DDR防火墙示例

    电子发烧友网站提供《J721E DDR防火墙示例.pdf》资料免费下载
    发表于 08-23 09:26 0次下载
    J721E DDR<b class='flag-5'>防火墙</b>示例

    防火墙和堡垒服务器的区别

    和技术手段,其中,防火墙和堡垒服务器是最为常见和重要的两种设备。尽管它们的最终目标都是为了保护网络和信息安全,但二者在概念、原理、功能和应用场景方面有着显著的区别。本文将详细探讨防火墙
    的头像 发表于 08-13 16:34 323次阅读

    IR700与SSG5防火墙如何建立VPN模板?

    防火墙配置登录用户名和密码: 设置WAN接口 编辑“ethernet0/0”接口 设置LAN接口编辑“bgroup0” 设置DNS 设置DHCP 点击编辑“broup0
    发表于 07-26 08:12

    深信服防火墙和IR700建立IPSec VPN的配置说明

    完全使用深信服防火墙的所有型号,如有出入,望谅解 1、深信服防火墙 查看网络配置,默认的用户名密码是Admin;Admin。本图中LAN口为192.168.1.1/24 点击左侧ipsec vpn配置
    发表于 07-26 07:43

    EMC与EMI滤波器:守护电子设备的电磁防火墙

    深圳比创达电子EMC|EMC与EMI滤波器:守护电子设备的电磁防火墙
    的头像 发表于 06-19 10:20 461次阅读
    EMC与EMI滤波器:守护电子<b class='flag-5'>设备</b>的电磁<b class='flag-5'>防火墙</b>

    USB嵌入式主机堆栈

    在USB标准下,USB设备之间不能直接通信。它们只能与控制一个或多个设备通信的总线的 USB 主机通信。常见的 USB 主机是 PC。本应用笔记讨论了 USB
    发表于 05-03 09:13 177次阅读
    USB<b class='flag-5'>嵌入式</b><b class='flag-5'>主机</b>堆栈

    防火墙登陆不上的问题排查

    防火墙没有其它找回密码的方法,若密码忘记,只能恢复出厂之后用初始密码admin登陆,恢复出厂方法:设备断电,按住设备面板上的clr孔,然后上电,直到面板上stat灯和alarm灯边成红色再松手(约15s)
    发表于 04-19 10:11 2250次阅读
    <b class='flag-5'>防火墙</b>登陆不上的问题排查

    工业防火墙是什么?工业防火墙主要用在哪里?

    工业防火墙是一种专为工业控制系统(Industrial Control Systems, ICS)设计的网络安全设备,它结合了硬件与软件技术,用以保护工业生产环境中的关键基础设施免受网络攻击。工业
    的头像 发表于 03-26 15:35 1212次阅读

    浅析Centos7 防火墙技术示例

    iptables防火墙由Netfilter项目开发,自2001年1月在Linux2.4内核发布以来就是Linux的一部分了。
    发表于 03-11 17:27 362次阅读
    浅析Centos7 <b class='flag-5'>防火墙</b>技术示例

    你真知道交换机、路由器和防火墙的区别吗?

    你真知道交换机、路由器和防火墙的区别吗? 交换机、路由器和防火墙是计算机网络中常见的三种设备,它们各自起到不同的作用以提供网络连接、数据转发
    的头像 发表于 02-04 11:17 2170次阅读

    防火墙双机热备命令行配置方案

    部署防火墙双机热备,避免防火墙出现单点故障而导致的网络瘫痪
    的头像 发表于 01-02 09:45 917次阅读
    <b class='flag-5'>防火墙</b>双机热备命令行配置方案