我问了一个有关非IP IoT设备的端口转发的问题

我了解集线器是连接到其上的非IP设备的控制器,并且具有相同无线技术的每组设备都有一个共同点控制器。

例如,从外部可以通过其控制器(集线器)从外部访问Z-Wave设备的技术,这是通过端口转发实现的吗(如果是的话,这在技术上是如何实现的) ,或者还有其他技术(例如,通过基于云的平台,通过基于集线器的平台,打孔,UPnP…。),

我很困惑,因为我想知道是否非IP设备也容易受到来自外部的攻击(例如,Mirai攻击),因为由于它们都在网关及其控制器后面受到保护,因此它们比直接连接的IP设备(仅使用默认密码通过NAT遍历可能受到攻击的设备)更不易受到攻击。 。

评论

我认为这个问题虽然有很好的意图,但范围太广了。询问本地LAN上还存在其他输入的设备存在哪些攻击媒介,可能有太多答案。另外,我觉得这不是您的“真实”问题。

我同意这个问题可以通过将重点放在特殊攻击或小规模攻击上而得到改善。

#1 楼

根据定义,非IP设备无法在Internet上寻址,因此端口转发和UPnP的概念不适用。相反,中心必须提供翻译服务。有多种标准和非标准的方法来执行此操作。例如,控制Z-Wave设备的非标准方法可能是网关运行自定义软件以接受IP上的命令通过向设备发送Z-Wave命令来执行操作。 ZIPGateway是一种标准方法,它提供了一种将Z-Wave数据包封装在IP数据包内的方法。

转换层是标准,非标准还是故意的,仍然存在来自Internet的潜在攻击。

#2 楼

通过无线电接收命令或软件更新的任何内容都容易受到攻击,它不一定需要通过互联网连接来启动。例如,

http://iotworm.eyalro.net/

甚至不需要收音机

https:// en。 m.wikipedia.org/wiki/Stuxnet

评论


很有意思 !有效地,互联网网关并不是攻击物联网设备的唯一途径,谢谢@hardillb

– BiG_TooTh
18年1月6日在18:56