SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Security of IOT
In the name of god
Biography :
My name is : yashar esmaildokht
I am Gnu/Linux Sys/net/sec Admin & Oracle Dba
my tel : 09141100257
my resume :http://www.nofa.ir/Resume-royaflash.aspx
website :
●
http://unixmen.ir
●
http://oraclegeek.ir
●
http://webmom.ir
my nick name : royaflash
‫گفت‬ ‫توان‬ ‫می‬ ‫یا‬ ‫و‬ ‫هاست‬ ‫داده‬ ‫برای‬ ‫جهانی‬ ‫ارتباطی‬ ‫سامانه‬ ‫یک‬ ‫اینترنت‬
‫دور‬ ‫راه‬ ‫از‬ ‫اطلعات‬ ‫به‬ ‫دسترسی‬ ‫و‬ ‫ارتباط‬ ‫برقراری‬ ‫برای‬ ‫بستر‬ ‫محیط‬ ‫یک‬( )
‫نمی‬ ‫بشری‬ ‫جوامع‬ ‫زندگی‬ ‫در‬ ‫فناوری‬ ‫این‬ ‫حضور‬ ‫از‬ ‫زیادی‬ ‫زمان‬ ‫که‬ ‫باشد‬ ‫می‬
‫هوشمند‬ ‫های‬ ‫ها،گوشی‬ ‫تاپ‬ ‫لپ‬ ‫مانند‬ ‫خود‬ ‫های‬ ‫دستگاه‬ ‫طریق‬ ‫از‬ ‫افراد‬ ‫گذرد‬.
‫توان‬ ‫می‬ ‫واقع‬ ‫در‬ ‫که‬ ‫کنند‬ ‫می‬ ‫برقرار‬ ‫ارتباط‬ ‫یکدیگر‬ ‫با‬ ‫اینترنت‬ ‫کمک‬ ‫به‬ ‫و‬…
‫اما‬ ‫شود‬ ‫می‬ ‫تشکیل‬ ‫ها‬ ‫سرور‬ ‫و‬ ‫کلینت‬ ‫های‬ ‫افراد،دستگاه‬ ‫از‬ ‫اینترنت‬ ‫گفت‬.
‫است‬ ‫شده‬ ‫بنیادین‬ ‫تغییراتی‬ ‫دچار‬ ‫اخیر‬ ‫های‬ ‫سال‬ ‫در‬ ‫تکنولوژی‬ ‫این‬
‫اند‬ ‫شده‬ ‫اضافه‬ ‫اینترنت‬ ‫به‬ ‫بازیگران‬ ‫از‬ ‫جدیدی‬ ‫گروه‬
‫این‬ ‫شوند‬ ‫می‬ ‫محسوب‬ ‫تحول‬ ‫این‬ ‫اصلی‬ ‫عامل‬ ‫که‬.
‫این‬ ‫به‬ ‫پا‬ ‫اشیاء‬ ‫اینترنت‬ ‫عنوان‬ ‫تحت‬ ‫بازیگران‬« »
‫اند‬ ‫گذاشته‬ ‫عرصه‬
●‫اشیاء‬ ‫اینترنت‬ ‫واژه‬)internet of things‫نخستین‬ (
‫سال‬ ‫در‬ ‫بار‬۱۹۹۹‫شد‬ ‫مطرح‬ ‫اشتون‬ ‫کوین‬ ‫آقای‬ ‫توسط‬
‫ماشین‬ ‫به‬ ‫ماشین‬ ‫مفهوم‬)M2M‫اشیاء‬ ‫اینترنت‬ ‫در‬ (
●
●M2M
●
●‫پروژه‬ ‫در‬ ‫مفاهیم‬ ‫مهمترین‬ ‫از‬ ‫یکی‬IOT‫اختصار‬ ‫به‬ ‫یا‬ ‫اشیاء‬ ‫اینترنت‬ ‫ماشین‬ ‫به‬ ‫ماشین‬ ‫،مفهوم‬M2M‫است‬
‫یک‬ ‫که‬ ‫شود‬ ‫می‬ ‫مشخص‬ ‫فرایند‬ ‫این‬ ‫طی‬ ‫در‬ ‫و‬ ‫باشد‬ ‫می‬ ‫فیزیکی‬ ‫اشیاء‬ ‫بین‬ ‫ارتباط‬ ‫برقراری‬ ‫برای‬ ‫راهی‬ ‫که‬
‫و‬ ‫داده‬ ‫تبادل‬ ‫که‬ ‫کند‬ ‫می‬ ‫برقرار‬ ‫ارتباط‬ ‫دیگر‬ ‫فیزیکی‬ ‫اشیاء‬ ‫با‬ ‫صورتی‬ ‫چه‬ ‫به‬ ‫دیجیتالی‬ ‫هویت‬ ‫دارای‬ ‫شئ‬
‫می‬ ‫شمار‬ ‫به‬ ‫شئ‬ ‫دو‬ ‫بین‬ ‫ارتباط‬ ‫برقراری‬ ‫های‬ ‫راه‬ ‫از‬ ‫برخی‬ ‫ایمیل‬ ‫و‬ ‫فای‬ ‫بلوتوث،وای‬ ‫طریق‬ ‫از‬ ‫اطلعات‬
‫قدرت‬ ‫نظیر‬ ‫افزاری‬ ‫سخت‬ ‫منابع‬ ‫در‬ ‫مفهوم،محدودیت‬ ‫این‬ ‫راه‬ ‫سر‬ ‫در‬ ‫ها‬ ‫مشکل‬ ‫مهمترین‬ ‫از‬ ‫یکی‬ ‫رود‬.
‫است‬ ‫غیره‬ ‫و‬ ‫رم‬ ‫ی‬ ‫پردازش،حافظه‬
‫پلتفرم‬Mbed‫اشیاء‬ ‫اینترنت‬ ‫برای‬
●
●Mbed OS
●
●‫عنوان‬ ‫تحت‬ ‫پلتفرمی‬ ‫از‬ ‫تازگی‬ ‫به‬ ‫آرم‬ ‫کمپانی‬Mbed‫هویت‬ ‫دارای‬ ‫اشیاء‬ ‫مختص‬ ‫که‬ ‫است‬ ‫کرده‬ ‫رونمایی‬
‫عامل‬ ‫سیستم‬ ‫است‬ ‫آن‬ ‫ویژه‬ ‫عامل‬ ‫پلتفرم،سیستم‬ ‫این‬ ‫اجزای‬ ‫مهمترین‬ ‫از‬ ‫یکی‬ ‫باشند‬ ‫می‬ ‫دیجیتال‬. .Mbed
OS‫بخش‬ ‫به‬ ‫مربوط‬ ‫های‬ ‫پروتکل‬ ‫اکثر‬ ‫از‬ ‫پیشتیبانی‬ ‫توانایی‬M2M‫وب‬ ‫پروتکل‬ ‫جمله‬ ‫از‬ ‫اشیاء‬ ‫اینترنت‬
COAP‫پروتکل‬ ‫باشد‬ ‫می‬ ‫دارا‬ ‫را‬.COAP‫مخفف‬Constrained Application Protocol‫دستگاه‬ ‫برای‬ ‫که‬ ‫است‬
‫از‬ ‫اطلعات‬ ‫انتقال‬ ‫برای‬ ‫پروتکل‬ ‫این‬ ‫است‬ ‫شده‬ ‫ساخته‬ ‫داده‬ ‫و‬ ‫فایل‬ ‫انتقال‬ ‫منظور‬ ‫به‬ ‫اشیاء‬ ‫اینترنت‬ ‫های‬.
‫زبان‬ ‫به‬ ‫مربوط‬ ‫های‬ ‫متد‬HTML‫جمله‬ ‫از‬GET ،POST ،PUT‫و‬DELETE‫کند‬ ‫می‬ ‫استفاده‬
‫اشیاء‬ ‫اینترنت‬ ‫در‬ ‫امنیت‬ ‫چالش‬
●
●‫و‬ ‫امنیت‬ ‫چالش‬ ‫با‬ ‫دارد‬ ‫کار‬ ‫و‬ ‫سر‬ ‫اینترنت‬ ‫با‬ ‫که‬ ‫دیگری‬ ‫فناوری‬ ‫هر‬ ‫همانند‬ ‫هم‬ ‫اشیاء‬ ‫اینترنت‬ ‫تکنولوژی‬
‫و‬ ‫بوده‬ ‫صد‬ ‫در‬ ‫صد‬ ‫تکنولوژی‬ ‫این‬ ‫در‬ ‫امنیت‬ ‫گفت‬ ‫توان‬ ‫نمی‬ ‫است،پس‬ ‫رو‬ ‫به‬ ‫رو‬ ‫آن‬ ‫در‬ ‫نفود‬ ‫خطرات‬
‫اطلعات‬ ‫تبادل‬ ‫پایه‬ ‫بر‬ ‫اشیاء‬ ‫اینترنت‬ ‫پروژه‬ ‫که‬ ‫آنجایی‬ ‫از‬ ‫کند‬ ‫نمی‬ ‫تهدید‬ ‫نفوذی‬ ‫خطر‬ ‫هیچ‬ ‫را‬ ‫اشیاء‬.
‫توسط‬ ‫اطلعات‬ ‫این‬ ‫به‬ ‫دسترسی‬ ‫و‬ ‫آن‬ ‫به‬ ‫نفوذ‬ ‫احتمال‬ ‫اینکه‬ ‫نتیجه‬ ‫است،در‬ ‫آمده‬ ‫وجود‬ ‫به‬ ‫دور‬ ‫راه‬ ‫از‬
‫مک‬ ‫آزمایشگاه‬ ‫گذشته‬ ‫سال‬ ‫خصوص‬ ‫همین‬ ‫در‬ ‫است‬ ‫ناپذیر‬ ‫اجتناب‬ ‫باشد،امری‬ ‫داشته‬ ‫وجود‬ ‫ها‬ ‫هکر‬.
‫مفصلی‬ ‫امنیتی‬ ‫کند،گزارش‬ ‫می‬ ‫تهدید‬ ‫را‬ ‫اشیاء‬ ‫اینترنت‬ ‫پروژه‬ ‫امنیت‬ ‫که‬ ‫خطراتی‬ ‫زمینه‬ ‫در‬ ‫اینتل‬ ‫آفی‬
‫هک‬ ‫اینترنت،میزان‬ ‫به‬ ‫متصل‬ ‫های‬ ‫دستگاه‬ ‫تعداد‬ ‫افزایش‬ ‫با‬ ‫که‬ ‫بود‬ ‫شده‬ ‫ذکر‬ ‫گزارش‬ ‫این‬ ‫در‬ ‫کرد‬ ‫منتشر‬.
‫یافت‬ ‫خواهد‬ ‫افزایش‬ ‫نیز‬ ‫ها‬ ‫دستگاه‬ ‫این‬ ‫شدن‬.
What is SHODAN?
● SHODAN (http://www.shodanhq.com/) is a
● computer search engine designed by web
developer John Matherly
●  While SHODAN is a search engine, it is
● much different than content search
● engines like Google, Yahoo or Bing
Typical search engines crawl for data on
● web pages and then index it for searching
●  SHODAN interrogates ports and grabs the
● resulting banners, then indexes the
● banners (rather than the web content) for
● searching
●
Basic Operations: Login
● Create and login using a SHODAN account;
● or
● Login using one of several other options
● (Google, Twitter, Yahoo, AOL, Facebook,
● OpenID
● Login is not required, but country and net
● filters are not available unless you login
● Export requires you to be logged in
●
Basic Operations: Filters
● country: filters results by two letter country code
● hostname: filters results by specified text in the
● hostname or domain
● net: filter results by a specific IP range or subnet
● os: search for specific operating systems
● port: narrow the search for specific services
●
Basic Operations: Hostname Filter
● Search results can be filtered using any portion
of
● a hostname or domain name
Basic Operations: Export
● SHODAN lets you export up to 1,000
● results per credit in XML format
●  Credits can be purchased online
●  Sample data export file is available
Pen Testing Applications
● Using SHODAN for penetration testing
● requires some basic knowledge of
● banners including HTTP status codes
●  Banners advertise service and version
●  Banners can be spoofed (unlikely?)
Case Study: Cisco Devices
● Here is a typical “401 Unauthorized” banner
● when using the simple search term “cisco”:
Take note of the Www-authenticate line which indicates the
requirement for a
username and password
Case Study: Cisco Devices
● A comparison of the two banners finds the
second banner
● to include the Last-modified line which does not
appear
● when Www-authenticate appears:
Case Study: Default Passwords (1)
● The „default password search locates
● servers that have those words in the
● banner
●  This doesn t suggest that these results will
● be using the defaults, but since they re
● advertising the defaults they would
● potentially be the lowest hanging fruit
An example of a „default password result:
The server line indicates this is likely to be a print server; also note
the “401” and Www-authenticate which indicates the likelihood of
a username and password pop-up box
Shodan cli

Weitere ähnliche Inhalte

Was ist angesagt?

کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت startupIoT
 
اینترنت اشیا یا به اختصارIotبه
اینترنت اشیا یا به اختصارIotبهاینترنت اشیا یا به اختصارIotبه
اینترنت اشیا یا به اختصارIotبهfateme asgharzade
 
فرصتهای شغلی با اینترنت چیزها
فرصتهای شغلی با اینترنت چیزهافرصتهای شغلی با اینترنت چیزها
فرصتهای شغلی با اینترنت چیزهاAmir Ghorbanali
 
Network security
Network securityNetwork security
Network securityM Nemati
 
آشنایی با تکنولوژی و کاربردهای بیکان
آشنایی با تکنولوژی و کاربردهای بیکانآشنایی با تکنولوژی و کاربردهای بیکان
آشنایی با تکنولوژی و کاربردهای بیکانstartupIoT
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 

Was ist angesagt? (10)

کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت
 
The Sensors in Internet of Things
The Sensors in Internet of ThingsThe Sensors in Internet of Things
The Sensors in Internet of Things
 
Io t slide
Io t slideIo t slide
Io t slide
 
IOT security
IOT securityIOT security
IOT security
 
اینترنت اشیا یا به اختصارIotبه
اینترنت اشیا یا به اختصارIotبهاینترنت اشیا یا به اختصارIotبه
اینترنت اشیا یا به اختصارIotبه
 
فرصتهای شغلی با اینترنت چیزها
فرصتهای شغلی با اینترنت چیزهافرصتهای شغلی با اینترنت چیزها
فرصتهای شغلی با اینترنت چیزها
 
Network security
Network securityNetwork security
Network security
 
IOT
IOTIOT
IOT
 
آشنایی با تکنولوژی و کاربردهای بیکان
آشنایی با تکنولوژی و کاربردهای بیکانآشنایی با تکنولوژی و کاربردهای بیکان
آشنایی با تکنولوژی و کاربردهای بیکان
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 

Andere mochten auch

The 5 elements of IoT security
The 5 elements of IoT securityThe 5 elements of IoT security
The 5 elements of IoT securityJulien Vermillard
 
Ryan Wilson - ryanwilson.com - IoT Security
Ryan Wilson - ryanwilson.com -  IoT SecurityRyan Wilson - ryanwilson.com -  IoT Security
Ryan Wilson - ryanwilson.com - IoT SecurityRyan Wilson
 
IoT Security: Problems, Challenges and Solutions
IoT Security: Problems, Challenges and SolutionsIoT Security: Problems, Challenges and Solutions
IoT Security: Problems, Challenges and SolutionsLiwei Ren任力偉
 
Security in the Internet of Things
Security in the Internet of ThingsSecurity in the Internet of Things
Security in the Internet of ThingsForgeRock
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and ChallengesOWASP Delhi
 
Internet of Things - Privacy and Security issues
Internet of Things - Privacy and Security issuesInternet of Things - Privacy and Security issues
Internet of Things - Privacy and Security issuesPierluigi Paganini
 
LÍQUIDOS Y ELECTROLÍTOS CORPORALES
LÍQUIDOS Y ELECTROLÍTOS CORPORALES LÍQUIDOS Y ELECTROLÍTOS CORPORALES
LÍQUIDOS Y ELECTROLÍTOS CORPORALES JOSUE SANTANA
 
Estructurar una pagina desde dreamweaver
Estructurar una pagina desde dreamweaverEstructurar una pagina desde dreamweaver
Estructurar una pagina desde dreamweaverMaritere Restrepo
 
Hybrid gente e historias
Hybrid gente e historiasHybrid gente e historias
Hybrid gente e historiasJody Bowman
 
Next Generation Embedded Systems Security for IOT: Powered by Kaspersky
Next Generation Embedded Systems Security for IOT:  Powered by KasperskyNext Generation Embedded Systems Security for IOT:  Powered by Kaspersky
Next Generation Embedded Systems Security for IOT: Powered by KasperskyL. Duke Golden
 

Andere mochten auch (19)

Overview of IoT and Security issues
Overview of IoT and Security issuesOverview of IoT and Security issues
Overview of IoT and Security issues
 
The 5 elements of IoT security
The 5 elements of IoT securityThe 5 elements of IoT security
The 5 elements of IoT security
 
IoT security (Internet of Things)
IoT security (Internet of Things)IoT security (Internet of Things)
IoT security (Internet of Things)
 
Ryan Wilson - ryanwilson.com - IoT Security
Ryan Wilson - ryanwilson.com -  IoT SecurityRyan Wilson - ryanwilson.com -  IoT Security
Ryan Wilson - ryanwilson.com - IoT Security
 
IoT Security: Problems, Challenges and Solutions
IoT Security: Problems, Challenges and SolutionsIoT Security: Problems, Challenges and Solutions
IoT Security: Problems, Challenges and Solutions
 
Security in the Internet of Things
Security in the Internet of ThingsSecurity in the Internet of Things
Security in the Internet of Things
 
IoT Security Risks and Challenges
IoT Security Risks and ChallengesIoT Security Risks and Challenges
IoT Security Risks and Challenges
 
Internet of Things - Privacy and Security issues
Internet of Things - Privacy and Security issuesInternet of Things - Privacy and Security issues
Internet of Things - Privacy and Security issues
 
Essential security for linux servers
Essential security for linux serversEssential security for linux servers
Essential security for linux servers
 
حرکت شتابدار به سوی دنیای Embedded System و نقش نرم‌افزارهای آزاد بر آن
حرکت شتابدار به سوی دنیای Embedded System و نقش نرم‌افزارهای آزاد بر آنحرکت شتابدار به سوی دنیای Embedded System و نقش نرم‌افزارهای آزاد بر آن
حرکت شتابدار به سوی دنیای Embedded System و نقش نرم‌افزارهای آزاد بر آن
 
RamDisk
RamDiskRamDisk
RamDisk
 
Lug
LugLug
Lug
 
MK resume 022417
MK resume 022417MK resume 022417
MK resume 022417
 
LÍQUIDOS Y ELECTROLÍTOS CORPORALES
LÍQUIDOS Y ELECTROLÍTOS CORPORALES LÍQUIDOS Y ELECTROLÍTOS CORPORALES
LÍQUIDOS Y ELECTROLÍTOS CORPORALES
 
Estructurar una pagina desde dreamweaver
Estructurar una pagina desde dreamweaverEstructurar una pagina desde dreamweaver
Estructurar una pagina desde dreamweaver
 
Caratula de historia
Caratula de historiaCaratula de historia
Caratula de historia
 
Hybrid gente e historias
Hybrid gente e historiasHybrid gente e historias
Hybrid gente e historias
 
Next Generation Embedded Systems Security for IOT: Powered by Kaspersky
Next Generation Embedded Systems Security for IOT:  Powered by KasperskyNext Generation Embedded Systems Security for IOT:  Powered by Kaspersky
Next Generation Embedded Systems Security for IOT: Powered by Kaspersky
 
Indikator Standar Nasional Pendidikan
Indikator Standar Nasional PendidikanIndikator Standar Nasional Pendidikan
Indikator Standar Nasional Pendidikan
 

Ähnlich wie security of IOT

مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدمهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدعباس بني اسدي مقدم
 
طرح چارچوب متن باز تولید نرم افزار
طرح چارچوب  متن باز تولید نرم افزار طرح چارچوب  متن باز تولید نرم افزار
طرح چارچوب متن باز تولید نرم افزار عباس بني اسدي مقدم
 
Introduction
IntroductionIntroduction
IntroductionM Nemati
 
اتوماسیون اداری
اتوماسیون اداریاتوماسیون اداری
اتوماسیون اداریAharsoft
 
How to root any android device with kingroot
How to root any android device with kingrootHow to root any android device with kingroot
How to root any android device with kingrootlilimagmagazine
 
Chapter02 - network standard and osi model
Chapter02 - network standard and osi modelChapter02 - network standard and osi model
Chapter02 - network standard and osi modelbehrad eslamifar
 
Persian translation of Technology Infrastructure
Persian translation of Technology InfrastructurePersian translation of Technology Infrastructure
Persian translation of Technology InfrastructureVajiheh Zoghiyan
 
طراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتریطراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتریtarasad
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
طراحی، پیاده‌سازی و ارزیابی رایانش توری تحت وب
طراحی، پیاده‌سازی و ارزیابی رایانش توری تحت وبطراحی، پیاده‌سازی و ارزیابی رایانش توری تحت وب
طراحی، پیاده‌سازی و ارزیابی رایانش توری تحت وبMoEii Hm
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت abbas pirnazaraine
 
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاءمروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاءstartupIoT
 
داده های عظیم چگونه دنیا را تغییر خواهند داد
داده های عظیم چگونه دنیا را تغییر خواهند داد داده های عظیم چگونه دنیا را تغییر خواهند داد
داده های عظیم چگونه دنیا را تغییر خواهند داد Farzad Khandan
 
Digital Publisher
Digital PublisherDigital Publisher
Digital PublisherShad Far
 

Ähnlich wie security of IOT (20)

مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدمهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
 
Software architecture002
Software architecture002Software architecture002
Software architecture002
 
طرح چارچوب متن باز تولید نرم افزار
طرح چارچوب  متن باز تولید نرم افزار طرح چارچوب  متن باز تولید نرم افزار
طرح چارچوب متن باز تولید نرم افزار
 
Introduction
IntroductionIntroduction
Introduction
 
اتوماسیون اداری
اتوماسیون اداریاتوماسیون اداری
اتوماسیون اداری
 
How to root any android device with kingroot
How to root any android device with kingrootHow to root any android device with kingroot
How to root any android device with kingroot
 
ارائهٔ DLP
ارائهٔ DLPارائهٔ DLP
ارائهٔ DLP
 
HotSpot
HotSpotHotSpot
HotSpot
 
Chapter02 - network standard and osi model
Chapter02 - network standard and osi modelChapter02 - network standard and osi model
Chapter02 - network standard and osi model
 
Persian translation of Technology Infrastructure
Persian translation of Technology InfrastructurePersian translation of Technology Infrastructure
Persian translation of Technology Infrastructure
 
مهاجرت به متن باز
مهاجرت به متن بازمهاجرت به متن باز
مهاجرت به متن باز
 
طراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتریطراحی شبکه های کامپیوتری
طراحی شبکه های کامپیوتری
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
طراحی، پیاده‌سازی و ارزیابی رایانش توری تحت وب
طراحی، پیاده‌سازی و ارزیابی رایانش توری تحت وبطراحی، پیاده‌سازی و ارزیابی رایانش توری تحت وب
طراحی، پیاده‌سازی و ارزیابی رایانش توری تحت وب
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
 
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاءمروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
مروی بر استارترکیتها و پلتفرمهای اینترنت اشیاء
 
داده های عظیم چگونه دنیا را تغییر خواهند داد
داده های عظیم چگونه دنیا را تغییر خواهند داد داده های عظیم چگونه دنیا را تغییر خواهند داد
داده های عظیم چگونه دنیا را تغییر خواهند داد
 
how use iptables
how use iptables how use iptables
how use iptables
 
Digital Publisher
Digital PublisherDigital Publisher
Digital Publisher
 

Mehr von Yashar Esmaildokht

how install and config sdn in proxmox virtualization
how install and config sdn in proxmox virtualizationhow install and config sdn in proxmox virtualization
how install and config sdn in proxmox virtualizationYashar Esmaildokht
 
service registery and the service discovery
service registery and the service discoveryservice registery and the service discovery
service registery and the service discoveryYashar Esmaildokht
 
مرجع oracle mysql |mariadb
مرجع oracle mysql |mariadb مرجع oracle mysql |mariadb
مرجع oracle mysql |mariadb Yashar Esmaildokht
 
bcache and cachefs its benefits.
bcache and cachefs   its benefits. bcache and cachefs   its benefits.
bcache and cachefs its benefits. Yashar Esmaildokht
 
Systemd and its various uses and capabilities.
Systemd and its various uses and capabilities.Systemd and its various uses and capabilities.
Systemd and its various uses and capabilities.Yashar Esmaildokht
 
how add and remove Mgr in ceph cluster
how add and remove  Mgr in ceph  clusterhow add and remove  Mgr in ceph  cluster
how add and remove Mgr in ceph clusterYashar Esmaildokht
 
how add and delete new mon in ceph cluster
how add  and delete new  mon in ceph clusterhow add  and delete new  mon in ceph cluster
how add and delete new mon in ceph clusterYashar Esmaildokht
 
Load Balancing-as-a-Service (LBaaS) with octavia in openstack
Load Balancing-as-a-Service (LBaaS) with octavia in openstackLoad Balancing-as-a-Service (LBaaS) with octavia in openstack
Load Balancing-as-a-Service (LBaaS) with octavia in openstackYashar Esmaildokht
 
نحوه ایجاد snapshot و ایجاد point در سیستم‌های گنو/لینوکسی برای ایجاد sys...
 نحوه ایجاد snapshot  و ایجاد point  در سیستم‌های گنو/لینوکسی  برای ایجاد sys... نحوه ایجاد snapshot  و ایجاد point  در سیستم‌های گنو/لینوکسی  برای ایجاد sys...
نحوه ایجاد snapshot و ایجاد point در سیستم‌های گنو/لینوکسی برای ایجاد sys...Yashar Esmaildokht
 

Mehr von Yashar Esmaildokht (20)

how install and config sdn in proxmox virtualization
how install and config sdn in proxmox virtualizationhow install and config sdn in proxmox virtualization
how install and config sdn in proxmox virtualization
 
service registery and the service discovery
service registery and the service discoveryservice registery and the service discovery
service registery and the service discovery
 
process
processprocess
process
 
nbd and it's benefits
nbd and it's benefitsnbd and it's benefits
nbd and it's benefits
 
مرجع oracle mysql |mariadb
مرجع oracle mysql |mariadb مرجع oracle mysql |mariadb
مرجع oracle mysql |mariadb
 
openstack designate
openstack designateopenstack designate
openstack designate
 
bcache and cachefs its benefits.
bcache and cachefs   its benefits. bcache and cachefs   its benefits.
bcache and cachefs its benefits.
 
Systemd and its various uses and capabilities.
Systemd and its various uses and capabilities.Systemd and its various uses and capabilities.
Systemd and its various uses and capabilities.
 
radosgw
radosgw radosgw
radosgw
 
cachefs
cachefs cachefs
cachefs
 
how add and remove Mgr in ceph cluster
how add and remove  Mgr in ceph  clusterhow add and remove  Mgr in ceph  cluster
how add and remove Mgr in ceph cluster
 
how add and delete new mon in ceph cluster
how add  and delete new  mon in ceph clusterhow add  and delete new  mon in ceph cluster
how add and delete new mon in ceph cluster
 
Nfs Acl
Nfs AclNfs Acl
Nfs Acl
 
nbd
nbdnbd
nbd
 
raid with megacli
raid with megacliraid with megacli
raid with megacli
 
Openstack Rally
Openstack RallyOpenstack Rally
Openstack Rally
 
OpenStack and its service
OpenStack and its serviceOpenStack and its service
OpenStack and its service
 
Load Balancing-as-a-Service (LBaaS) with octavia in openstack
Load Balancing-as-a-Service (LBaaS) with octavia in openstackLoad Balancing-as-a-Service (LBaaS) with octavia in openstack
Load Balancing-as-a-Service (LBaaS) with octavia in openstack
 
نحوه ایجاد snapshot و ایجاد point در سیستم‌های گنو/لینوکسی برای ایجاد sys...
 نحوه ایجاد snapshot  و ایجاد point  در سیستم‌های گنو/لینوکسی  برای ایجاد sys... نحوه ایجاد snapshot  و ایجاد point  در سیستم‌های گنو/لینوکسی  برای ایجاد sys...
نحوه ایجاد snapshot و ایجاد point در سیستم‌های گنو/لینوکسی برای ایجاد sys...
 
linux industry
linux industrylinux industry
linux industry
 

security of IOT

  • 2. In the name of god Biography : My name is : yashar esmaildokht I am Gnu/Linux Sys/net/sec Admin & Oracle Dba my tel : 09141100257 my resume :http://www.nofa.ir/Resume-royaflash.aspx website : ● http://unixmen.ir ● http://oraclegeek.ir ● http://webmom.ir my nick name : royaflash
  • 3. ‫گفت‬ ‫توان‬ ‫می‬ ‫یا‬ ‫و‬ ‫هاست‬ ‫داده‬ ‫برای‬ ‫جهانی‬ ‫ارتباطی‬ ‫سامانه‬ ‫یک‬ ‫اینترنت‬ ‫دور‬ ‫راه‬ ‫از‬ ‫اطلعات‬ ‫به‬ ‫دسترسی‬ ‫و‬ ‫ارتباط‬ ‫برقراری‬ ‫برای‬ ‫بستر‬ ‫محیط‬ ‫یک‬( ) ‫نمی‬ ‫بشری‬ ‫جوامع‬ ‫زندگی‬ ‫در‬ ‫فناوری‬ ‫این‬ ‫حضور‬ ‫از‬ ‫زیادی‬ ‫زمان‬ ‫که‬ ‫باشد‬ ‫می‬ ‫هوشمند‬ ‫های‬ ‫ها،گوشی‬ ‫تاپ‬ ‫لپ‬ ‫مانند‬ ‫خود‬ ‫های‬ ‫دستگاه‬ ‫طریق‬ ‫از‬ ‫افراد‬ ‫گذرد‬. ‫توان‬ ‫می‬ ‫واقع‬ ‫در‬ ‫که‬ ‫کنند‬ ‫می‬ ‫برقرار‬ ‫ارتباط‬ ‫یکدیگر‬ ‫با‬ ‫اینترنت‬ ‫کمک‬ ‫به‬ ‫و‬… ‫اما‬ ‫شود‬ ‫می‬ ‫تشکیل‬ ‫ها‬ ‫سرور‬ ‫و‬ ‫کلینت‬ ‫های‬ ‫افراد،دستگاه‬ ‫از‬ ‫اینترنت‬ ‫گفت‬. ‫است‬ ‫شده‬ ‫بنیادین‬ ‫تغییراتی‬ ‫دچار‬ ‫اخیر‬ ‫های‬ ‫سال‬ ‫در‬ ‫تکنولوژی‬ ‫این‬
  • 4. ‫اند‬ ‫شده‬ ‫اضافه‬ ‫اینترنت‬ ‫به‬ ‫بازیگران‬ ‫از‬ ‫جدیدی‬ ‫گروه‬ ‫این‬ ‫شوند‬ ‫می‬ ‫محسوب‬ ‫تحول‬ ‫این‬ ‫اصلی‬ ‫عامل‬ ‫که‬. ‫این‬ ‫به‬ ‫پا‬ ‫اشیاء‬ ‫اینترنت‬ ‫عنوان‬ ‫تحت‬ ‫بازیگران‬« » ‫اند‬ ‫گذاشته‬ ‫عرصه‬
  • 5. ●‫اشیاء‬ ‫اینترنت‬ ‫واژه‬)internet of things‫نخستین‬ ( ‫سال‬ ‫در‬ ‫بار‬۱۹۹۹‫شد‬ ‫مطرح‬ ‫اشتون‬ ‫کوین‬ ‫آقای‬ ‫توسط‬
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. ‫ماشین‬ ‫به‬ ‫ماشین‬ ‫مفهوم‬)M2M‫اشیاء‬ ‫اینترنت‬ ‫در‬ ( ● ●M2M ● ●‫پروژه‬ ‫در‬ ‫مفاهیم‬ ‫مهمترین‬ ‫از‬ ‫یکی‬IOT‫اختصار‬ ‫به‬ ‫یا‬ ‫اشیاء‬ ‫اینترنت‬ ‫ماشین‬ ‫به‬ ‫ماشین‬ ‫،مفهوم‬M2M‫است‬ ‫یک‬ ‫که‬ ‫شود‬ ‫می‬ ‫مشخص‬ ‫فرایند‬ ‫این‬ ‫طی‬ ‫در‬ ‫و‬ ‫باشد‬ ‫می‬ ‫فیزیکی‬ ‫اشیاء‬ ‫بین‬ ‫ارتباط‬ ‫برقراری‬ ‫برای‬ ‫راهی‬ ‫که‬ ‫و‬ ‫داده‬ ‫تبادل‬ ‫که‬ ‫کند‬ ‫می‬ ‫برقرار‬ ‫ارتباط‬ ‫دیگر‬ ‫فیزیکی‬ ‫اشیاء‬ ‫با‬ ‫صورتی‬ ‫چه‬ ‫به‬ ‫دیجیتالی‬ ‫هویت‬ ‫دارای‬ ‫شئ‬ ‫می‬ ‫شمار‬ ‫به‬ ‫شئ‬ ‫دو‬ ‫بین‬ ‫ارتباط‬ ‫برقراری‬ ‫های‬ ‫راه‬ ‫از‬ ‫برخی‬ ‫ایمیل‬ ‫و‬ ‫فای‬ ‫بلوتوث،وای‬ ‫طریق‬ ‫از‬ ‫اطلعات‬ ‫قدرت‬ ‫نظیر‬ ‫افزاری‬ ‫سخت‬ ‫منابع‬ ‫در‬ ‫مفهوم،محدودیت‬ ‫این‬ ‫راه‬ ‫سر‬ ‫در‬ ‫ها‬ ‫مشکل‬ ‫مهمترین‬ ‫از‬ ‫یکی‬ ‫رود‬. ‫است‬ ‫غیره‬ ‫و‬ ‫رم‬ ‫ی‬ ‫پردازش،حافظه‬
  • 24. ‫پلتفرم‬Mbed‫اشیاء‬ ‫اینترنت‬ ‫برای‬ ● ●Mbed OS ● ●‫عنوان‬ ‫تحت‬ ‫پلتفرمی‬ ‫از‬ ‫تازگی‬ ‫به‬ ‫آرم‬ ‫کمپانی‬Mbed‫هویت‬ ‫دارای‬ ‫اشیاء‬ ‫مختص‬ ‫که‬ ‫است‬ ‫کرده‬ ‫رونمایی‬ ‫عامل‬ ‫سیستم‬ ‫است‬ ‫آن‬ ‫ویژه‬ ‫عامل‬ ‫پلتفرم،سیستم‬ ‫این‬ ‫اجزای‬ ‫مهمترین‬ ‫از‬ ‫یکی‬ ‫باشند‬ ‫می‬ ‫دیجیتال‬. .Mbed OS‫بخش‬ ‫به‬ ‫مربوط‬ ‫های‬ ‫پروتکل‬ ‫اکثر‬ ‫از‬ ‫پیشتیبانی‬ ‫توانایی‬M2M‫وب‬ ‫پروتکل‬ ‫جمله‬ ‫از‬ ‫اشیاء‬ ‫اینترنت‬ COAP‫پروتکل‬ ‫باشد‬ ‫می‬ ‫دارا‬ ‫را‬.COAP‫مخفف‬Constrained Application Protocol‫دستگاه‬ ‫برای‬ ‫که‬ ‫است‬ ‫از‬ ‫اطلعات‬ ‫انتقال‬ ‫برای‬ ‫پروتکل‬ ‫این‬ ‫است‬ ‫شده‬ ‫ساخته‬ ‫داده‬ ‫و‬ ‫فایل‬ ‫انتقال‬ ‫منظور‬ ‫به‬ ‫اشیاء‬ ‫اینترنت‬ ‫های‬. ‫زبان‬ ‫به‬ ‫مربوط‬ ‫های‬ ‫متد‬HTML‫جمله‬ ‫از‬GET ،POST ،PUT‫و‬DELETE‫کند‬ ‫می‬ ‫استفاده‬
  • 25. ‫اشیاء‬ ‫اینترنت‬ ‫در‬ ‫امنیت‬ ‫چالش‬ ● ●‫و‬ ‫امنیت‬ ‫چالش‬ ‫با‬ ‫دارد‬ ‫کار‬ ‫و‬ ‫سر‬ ‫اینترنت‬ ‫با‬ ‫که‬ ‫دیگری‬ ‫فناوری‬ ‫هر‬ ‫همانند‬ ‫هم‬ ‫اشیاء‬ ‫اینترنت‬ ‫تکنولوژی‬ ‫و‬ ‫بوده‬ ‫صد‬ ‫در‬ ‫صد‬ ‫تکنولوژی‬ ‫این‬ ‫در‬ ‫امنیت‬ ‫گفت‬ ‫توان‬ ‫نمی‬ ‫است،پس‬ ‫رو‬ ‫به‬ ‫رو‬ ‫آن‬ ‫در‬ ‫نفود‬ ‫خطرات‬ ‫اطلعات‬ ‫تبادل‬ ‫پایه‬ ‫بر‬ ‫اشیاء‬ ‫اینترنت‬ ‫پروژه‬ ‫که‬ ‫آنجایی‬ ‫از‬ ‫کند‬ ‫نمی‬ ‫تهدید‬ ‫نفوذی‬ ‫خطر‬ ‫هیچ‬ ‫را‬ ‫اشیاء‬. ‫توسط‬ ‫اطلعات‬ ‫این‬ ‫به‬ ‫دسترسی‬ ‫و‬ ‫آن‬ ‫به‬ ‫نفوذ‬ ‫احتمال‬ ‫اینکه‬ ‫نتیجه‬ ‫است،در‬ ‫آمده‬ ‫وجود‬ ‫به‬ ‫دور‬ ‫راه‬ ‫از‬ ‫مک‬ ‫آزمایشگاه‬ ‫گذشته‬ ‫سال‬ ‫خصوص‬ ‫همین‬ ‫در‬ ‫است‬ ‫ناپذیر‬ ‫اجتناب‬ ‫باشد،امری‬ ‫داشته‬ ‫وجود‬ ‫ها‬ ‫هکر‬. ‫مفصلی‬ ‫امنیتی‬ ‫کند،گزارش‬ ‫می‬ ‫تهدید‬ ‫را‬ ‫اشیاء‬ ‫اینترنت‬ ‫پروژه‬ ‫امنیت‬ ‫که‬ ‫خطراتی‬ ‫زمینه‬ ‫در‬ ‫اینتل‬ ‫آفی‬ ‫هک‬ ‫اینترنت،میزان‬ ‫به‬ ‫متصل‬ ‫های‬ ‫دستگاه‬ ‫تعداد‬ ‫افزایش‬ ‫با‬ ‫که‬ ‫بود‬ ‫شده‬ ‫ذکر‬ ‫گزارش‬ ‫این‬ ‫در‬ ‫کرد‬ ‫منتشر‬. ‫یافت‬ ‫خواهد‬ ‫افزایش‬ ‫نیز‬ ‫ها‬ ‫دستگاه‬ ‫این‬ ‫شدن‬.
  • 26.
  • 27.
  • 28.
  • 29. What is SHODAN? ● SHODAN (http://www.shodanhq.com/) is a ● computer search engine designed by web developer John Matherly ●  While SHODAN is a search engine, it is ● much different than content search ● engines like Google, Yahoo or Bing
  • 30. Typical search engines crawl for data on ● web pages and then index it for searching ●  SHODAN interrogates ports and grabs the ● resulting banners, then indexes the ● banners (rather than the web content) for ● searching ●
  • 31.
  • 32. Basic Operations: Login ● Create and login using a SHODAN account; ● or ● Login using one of several other options ● (Google, Twitter, Yahoo, AOL, Facebook, ● OpenID ● Login is not required, but country and net ● filters are not available unless you login ● Export requires you to be logged in ●
  • 33. Basic Operations: Filters ● country: filters results by two letter country code ● hostname: filters results by specified text in the ● hostname or domain ● net: filter results by a specific IP range or subnet ● os: search for specific operating systems ● port: narrow the search for specific services ●
  • 34.
  • 35.
  • 36.
  • 37. Basic Operations: Hostname Filter ● Search results can be filtered using any portion of ● a hostname or domain name
  • 38. Basic Operations: Export ● SHODAN lets you export up to 1,000 ● results per credit in XML format ●  Credits can be purchased online ●  Sample data export file is available
  • 39. Pen Testing Applications ● Using SHODAN for penetration testing ● requires some basic knowledge of ● banners including HTTP status codes ●  Banners advertise service and version ●  Banners can be spoofed (unlikely?)
  • 40.
  • 41. Case Study: Cisco Devices ● Here is a typical “401 Unauthorized” banner ● when using the simple search term “cisco”: Take note of the Www-authenticate line which indicates the requirement for a username and password
  • 42. Case Study: Cisco Devices ● A comparison of the two banners finds the second banner ● to include the Last-modified line which does not appear ● when Www-authenticate appears:
  • 43. Case Study: Default Passwords (1) ● The „default password search locates ● servers that have those words in the ● banner ●  This doesn t suggest that these results will ● be using the defaults, but since they re ● advertising the defaults they would ● potentially be the lowest hanging fruit
  • 44. An example of a „default password result: The server line indicates this is likely to be a print server; also note the “401” and Www-authenticate which indicates the likelihood of a username and password pop-up box