一种智能终端的安全检测方法及设备与流程

文档序号:18475853发布日期:2019-08-20 21:03阅读:204来源:国知局
一种智能终端的安全检测方法及设备与流程

本申请涉及安全检测技术领域,特别涉及一种智能终端的安全检测方法及设备。



背景技术:

生活中常见的智能终端包括:移动智能终端、车载智能终端、智能电视、可穿戴设备等,这些智能终端的应用场景和类型多种多样,给人们生活带来了诸多便利。

在现有技术中,若想要检测智能终端各方面的安全,就需要针对当前智能终端搭建测试环境,焊接测试线路。而由于搭建测试环境和测试线路的过程比较复杂,耗费的工期和成本较高,因此各个生产厂商一般不对智能终端进行安全测试,而是直接发售。也就是说,现有的智能终端在出厂前,缺少必要的安全检测环节;并且现有的安全加检测方式耗费的工期和成本较高,不利于实施。

需要说明的是,若不对智能终端进行安全测试,将含有安全漏洞的智能终端直接发售至市场,不法分子很可能会利用智能终端的安全漏洞窃取隐私信息,因此发售未经过安全检测的智能终端存在极高的信息安全风险。

因此,如何提高智能终端的安全检测效率,降低检测成本,是本领域技术人员需要解决的问题。



技术实现要素:

有鉴于此,本申请的目的在于提供一种智能终端的安全检测方法及设备,以提高智能终端的安全检测效率,降低检测成本。其具体方案如下:

第一方面,本申请提供了一种智能终端的安全检测方法,应用于安全检测设备,包括:

当安全检测设备通过通用连接装置与待测智能终端建立通信连接,则获取待测智能终端中的数据信息;通用连接装置中设有多种类型的数据接口;

利用预设的漏洞规则库检测数据信息,若接收到数据信息的响应报文或检测到敏感关键字,则生成与数据信息对应的检测结果。

优选地,当安全检测设备通过通用连接装置与待测智能终端建立通信连接,则获取待测智能终端中的数据信息,利用预设的漏洞规则库检测数据信息;若接收到数据信息的响应报文或检测到敏感关键字,则生成与数据信息对应的检测结果,包括:

当所述安全检测设备通过所述通用连接装置与所述待测智能终端建立串口通信连接,则利用sftp命令获取待测智能终端中的文件;

利用预设的漏洞规则库检测文件,若从文件中检测到敏感关键字,则生成文件漏洞检测结果。

优选地,当所述安全检测设备通过所述通用连接装置与所述待测智能终端建立串口通信连接,还包括:

利用whoami命令检测待测智能终端串口的shell权限,若shell权限开启,则生成串口漏洞检测结果。

优选地,当安全检测设备通过通用连接装置与待测智能终端建立通信连接,则获取待测智能终端中的数据信息,利用预设的漏洞规则库检测数据信息;若接收到数据信息的响应报文或检测到敏感关键字,则生成与数据信息对应的检测结果,包括:

当所述安全检测设备通过所述通用连接装置与所述待测智能终端建立网络连接,则利用抓包软件抓取所述待测智能终端中的数据包,得到数据包集合;

利用所述预设的漏洞规则库检测所述数据包集合中的敏感关键字;

若接收到所述数据包集合中的敏感关键字的响应报文,则生成数据传输漏洞检测结果。

优选地,得到数据包集合之后,还包括:

判断数据包集合中是否存在应用程序数据包;

若是,则利用预设的漏洞规则库检测应用程序数据包;若从应用程序数据包中检测到敏感关键字,则生成应用程序漏洞检测结果;

若否,则下载应用程序数据包,并执行利用预设的漏洞规则库检测应用程序数据包;若从应用程序数据包中检测到敏感关键字,则生成应用程序漏洞检测结果的步骤。

优选地,得到数据包集合之后,还包括:

判断数据包集合中是否存在固件数据包;

若是,则利用预设固件分析工具扫描固件数据包,并利用预设的漏洞规则库检测固件数据包;若从固件数据包中检测到敏感关键字,则生成固件漏洞检测结果;

若否,则获取固件数据包,并执行利用预设固件分析工具扫描固件数据包,并利用预设的漏洞规则库检测固件数据包;若从固件数据包中检测到敏感关键字,则生成固件漏洞检测结果的步骤。

优选地,当安全检测设备通过通用连接装置与待测智能终端建立网络连接,还包括:

为待测智能终端配置ip地址,并对待测智能终端的开放端口进行fuzz扫描,以获得开放端口检测结果。

优选地,当安全检测设备通过通用连接装置与待测智能终端建立网络连接,还包括:

获取待测智能终端中的url地址,并利用爆破工具访问url地址;

若访问成功,则生成url漏洞检测结果。

第二方面,本申请提供了一种智能终端的安全检测设备,包括:

存储器,用于存储计算机程序;

处理器,用于执行计算机程序,以实现前述公开的任一项智能终端的安全检测方法。

优选地,处理器设置于usb设备上,usb设备设有用于连接不同类型的待测智能终端的连接装置。

可见,本申请能够利用安全检测设备检测多种智能终端中存在的安全风险。具体的,安全检测设备能够通过通用连接装置与待测智能终端建立通信连接,这样安全检测设备便可以获取待测智能终端中的数据信息,并利用预设的漏洞规则库检测数据信息,若接收到数据信息的响应报文或检测到敏感关键字,则表明待测智能终端存在信息安全风险,则生成对应的检测结果。其中,通用连接装置中设有多种类型的数据接口,可以与不同类型的智能终端建立连接,因此用一个安全检测设备便可以对多种智能终端的进行安全检测,可避免针对每个智能终端搭建测试环境和测试线路,从而降低了检测工期和检测成本,提高了智能终端的安全检测效率。

相应地,本申请提供的一种智能终端的安全检测设备,也同样具有上述技术效果。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请公开的第一种智能终端的安全检测方法流程图;

图2为本申请公开的一种文件漏洞检测方法流程图;

图3为本申请公开的一种串口漏洞检测方法流程图;

图4为本申请公开的一种数据传输漏洞检测方法流程图;

图5为本申请公开的一种应用程序漏洞检测方法流程图;

图6为本申请公开的一种固件漏洞检测方法流程图;

图7为本申请公开的一种开放端口检测方法流程图;

图8为本申请公开的一种url漏洞检测方法流程图;

图9为本申请公开的另一种智能终端的安全检测方法流程图;

图10为本申请公开的一种智能终端的安全检测设备示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

目前,若想要检测智能终端各方面的安全,就需要针对当前智能终端搭建测试环境,焊接测试线路。而由于搭建测试环境和测试线路的过程比较复杂,耗费的工期和成本较高。为此,本申请提供了一种智能终端的安全检测方案,能够降低了检测工期和检测成本,提高智能终端的安全检测效率。

参见图1所示,本申请实施例公开了一种智能终端的安全检测方法,应用于安全检测设备,包括:

s101、当安全检测设备通过通用连接装置与待测智能终端建立通信连接,则获取待测智能终端中的数据信息;通用连接装置中设有多种类型的数据接口;

需要说明的是,待测智能终端中的数据信息包括:流经所述待测智能终端的数据信息和待测智能终端的本地数据信息。具体的,流经所述待测智能终端的数据信息即为:待测智能终端通过安全检测设备与网络进行数据交互时的数据信息。其中,当待测智能终端通过安全检测设备与网络进行数据交互时,安全检测设备相当于网关设备。

s102、利用预设的漏洞规则库检测数据信息,若接收到数据信息的响应报文或检测到敏感关键字,则生成与数据信息对应的检测结果。

具体的,漏洞规则库中预设有多种漏洞检测规则,具体包括:文件漏洞检测规则、串口漏洞检测规则、数据传输漏洞检测规则、应用程序漏洞检测规则、固件漏洞检测规则、开放端口检测规则、url漏洞检测规则。当获取到数据信息后,则采用对应的漏洞检测规则检测数据信息,从而可获得对应的检测结果。

需要说明的是,在利用预设的漏洞规则库检测数据信息过程中,若执行库中预设的扫描规则能够从数据信息中检测到相应的敏感关键字,则表明数据信息可能泄露了未授权信息;若基于数据信息构造新的检测包,并利用新的检测包获取到其他数据信息,则表明基于数据信息可获取到未授权的其他信息,即:数据信息可能还泄露了其他未授权信息。漏洞规则库中的规则可采用正则匹配方式进行匹配检测。

在本实施例中,通用连接装置中的数据接口包括:usb与串口的转接头、各种型号的4p转接头、公usb与公microusb的转接头、公hdmi与公microhdmi的转接头。其中,usb与串口的转接头可具体为usb转串口ft232。当然,还可以在面包板上设置其他类型数据接口,并将面包板设置在通用连接装置中,那么安全检测设备便可以对更多类型的智能终端进行安全检测。

其中,对智能终端的安全检测至少包括:文件漏洞检测、串口漏洞检测、数据传输漏洞检测、应用程序漏洞检测、固件漏洞检测、开放端口检测、url漏洞检测。其中,当安全检测设备通过通用连接装置与待测智能终端建立串口通信连接,则可以进行文件漏洞检测和串口漏洞检测;当安全检测设备通过通用连接装置与待测智能终端建立网络连接,则可以进行数据传输漏洞检测、应用程序漏洞检测、固件漏洞检测、开放端口检测和url漏洞检测。

可见,本实施例能够利用安全检测设备检测多种智能终端中存在的安全风险。具体的,安全检测设备能够通过通用连接装置与待测智能终端建立通信连接,这样安全检测设备便可以获取待测智能终端中的数据信息,并利用预设的漏洞规则库检测数据信息,若接收到数据信息的响应报文或检测到敏感关键字,则表明待测智能终端存在信息安全风险,则生成对应的检测结果。其中,通用连接装置中设有多种类型的数据接口,可以与不同类型的智能终端建立连接,因此用一个安全检测设备便可以对多种智能终端的进行安全检测,可避免针对每个智能终端搭建测试环境和测试线路,从而降低了检测工期和检测成本,提高了智能终端的安全检测效率。

参见图2所示,本申请实施例公开了一种文件漏洞检测方法,应用于安全检测设备,具体包括以下步骤:

s201、当安全检测设备通过通用连接装置与待测智能终端建立串口通信连接,则利用sftp命令获取待测智能终端中的文件;

s202、利用预设的漏洞规则库检测文件,若从文件中检测到敏感关键字,则生成文件漏洞检测结果。

在本实施例中,安全检测设备中的存储器上预先烧写了linux操作系统,因此通过安全检测设备可以利用sftp指令将待测智能终端中的文件导出至安全检测设备,并利用预设的漏洞规则库检测文件中是否存在敏感关键字,文件中敏感关键字一般包括:root、login、webserver、password、encrypt等。若检测到这些敏感关键字,则表明待测智能终端中的文件存在信息安全漏洞,因此生成文件漏洞检测结果。

可见,本实施例能够检测出待测智能终端中的文件是否存在信息泄露的风险,若存在,则可以生成相应的文件漏洞检测结果。

参见图3所示,本申请实施例公开了一种串口漏洞检测方法,应用于安全检测设备,具体包括以下步骤:

s301、当安全检测设备通过通用连接装置与待测智能终端建立串口通信连接,则利用whoami命令检测待测智能终端串口的shell权限;

s302、判断待测智能终端串口的shell权限是否开启;若是,则执行s303;若否,则无操作;

s303、生成串口漏洞检测结果。

在本实施例中,安全检测设备中的存储器上预先烧写了linux操作系统,因此可以通过串口通信工具minicom查看待测智能终端串口的shell权限,若待测智能终端串口开启了shell权限,则表明待测智能终端串口存在调试风险,因此生成串口漏洞检测结果。

需要说明的是,待测智能终端串口通过连接线与通用连接装置中的串口相连,并且通用连接装置与安全检测设备相连,因此待测智能终端和安全检测设备能够建立串口通信连接。

可见,本实施例能够检测待测智能终端串口的shell权限是否开启,若是,则表明待测智能终端串口存在调试风险,那么会生成相应的串口漏洞检测结果。

参见图4所示,本申请实施例公开了一种数据传输漏洞检测方法,应用于安全检测设备,包括:

s401、当安全检测设备通过通用连接装置与待测智能终端建立网络连接,则利用抓包软件抓取待测智能终端中的数据包,得到数据包集合;

s402、利用预设的漏洞规则库检测数据包集合中的敏感关键字;

s403、若接收到数据包集合中的敏感关键字的响应报文,则生成数据传输漏洞检测结果。

具体的,网络连接为wi-fi连接或ethernet连接。即:安全检测设备和待测智能终端的网络连接方式可以为wifi连接或物理网络连接。当安全检测设备与待测智能终端建立网络连接时,安全检测设备相当于网关设备,可以为待测智能终端分配ip地址。当安全检测设备与待测智能终端建立wifi网络连接时,二者可不必通过通用连接装置进行物理网络连接。

在本实施例中,若利用预设的漏洞规则库检测到数据包集合中的敏感关键字,则基于检测到的关键字构建探测包,并发送探测包至待测智能终端,若接收到相应的响应报文,则表明待测智能终端会泄露其他未授权信息,则生成数据传输漏洞检测结果。

当安全检测设备与待测智能终端建立网络连接,可以利用抓包软件抓取待测智能终端中的数据包,抓包软件如wireshark插件。抓取得到的数据包集合中的敏感关键字包括:dev、id、name、address、phone、lantitude、status、date、sid、upload、token、ip、url、邮箱、授权敏感字段,授权敏感字段如:开open、关close、调change、降、共享share、update等。利用预设的漏洞规则库检测到数据包集合中的敏感关键字,修改敏感关键字进行重放攻击后,若攻击成功,则表明基于待测智能终端中的数据包可以获取到其他设备或更多未授权的信息。因此待测智能终端存在数据传输漏洞,故生成数据传输漏洞检测结果。其中,若获取到更多未授权的信息,则可以生成越权操作api列表、信息泄露api列表、sql注入列表、文件上传列表,并将这些列表添加至数据传输漏洞检测结果中。

在具体实施时,上述数据传输漏洞检测方法可编写为python脚本,通过python脚本调用抓包软件实现数据包抓取。

在本实施例中,得到数据包集合之后,还包括:应用程序漏洞检测方法,具体请参见图5:

s501、判断数据包集合中是否存在应用程序数据包;若是,则执行s502;若否,则执行s503;

s502、利用预设的漏洞规则库检测应用程序数据包;若从应用程序数据包中检测到敏感关键字,则生成应用程序漏洞检测结果;

s503、下载应用程序数据包,并执行s502。

需要说明的是,在抓取到的数据包集合中可能会存在应用程序数据包,但也有可能未抓取到应用程序数据包,只抓取到应用程序数据包的下载链接。

当数据包集合中存在应用程序数据包,便可以直接利用预设的漏洞规则库检测应用程序数据包中的敏感关键字,若检测到相应的敏感关键字,则表明应用程序数据包存在信息安全风险,故生成应用程序漏洞检测结果。

当数据包集合中不存在应用程序数据包,但存在应用程序数据包的下载链接,则可以利用wget下载工具下载应用程序数据包,从而获得应用程序数据包,并执行s503。

若数据包集合中既不存在应用程序数据包,也不存在应用程序数据包的下载链接,那么可以从待测智能终端对应的官方网站中下载应用程序数据包。

具体的,预设的漏洞规则库中包括多种扫描器,分别为jadx、apktool、baksmali、smali、xmlprinter、xposed、zjdroid、dumpdex、fdex2以及自编译的脱壳虚拟机。这些扫描器可以逆向获取到应用程序数据包中的代码。其中,应用程序数据包中的敏感关键字包括:硬编码密码、加密算法、邮箱、电话、访问地址、ip等;检测导出组件,构造adb包,以及extra字段,检测广告接口、测试接口等敏感行为;debug调试配置;备份调试配置;本地存储敏感文件检测;webview测试密码本地存储以及命令执行等。

在本实施例中,得到数据包集合之后,还包括:固件漏洞检测方法,具体请参见图6:

s601、判断数据包集合中是否存在固件数据包;若是,则执行s602;若否,则执行s603;

s602、利用预设固件分析工具扫描固件数据包,并利用预设的漏洞规则库检测固件数据包;若从固件数据包中检测到敏感关键字,则生成固件漏洞检测结果;

s603、获取固件数据包,并执行s602。

需要说明的是,在抓取到的数据包集合中可能会存在固件数据包,但也有可能未抓取到固件数据包。当数据包集合中存在固件数据包,便可以直接利用预设固件分析工具扫描固件数据包,并利用预设的漏洞规则库检测固件数据包中的敏感关键字;若检测到相应的敏感关键字,则表明固件数据包存在信息安全风险,故生成固件漏洞检测结果。

当数据包集合中不存在固件数据包,则可以采用下述任意一种方法获取固件数据包。第一种:从待测智能终端对应的官方网站中下载固件数据包,从而获得固件数据包;第二种:将待测智能终端的设备版本修改为最低版本,重放请求更新数据包,以触发固件在线升级,从而截取固件数据包;第三种:通过硬件调试接口(jtag口、串口或存储芯片)获取固件数据包。

需要说明的是,数据包集合中的数据包即为流经待测智能终端的数据包。

可见,本实施例能够检测待测智能终端中的数据包是否会泄露敏感关键字;利用泄露的敏感关键字是否可获得其他越权信息;若是,则表明待测智能终端存在数据传输漏洞,故生成数据传输漏洞检测结果。同时,若待测智能终端中的数据包存在应用程序数据包和固件数据包,还可以对应用程序数据包和固件数据包进行检测,并生成应用程序漏洞检测结果和固件漏洞检测结果。

参见图7所示,本申请实施例公开了一种开放端口检测方法,应用于安全检测设备,具体包括以下步骤:

s701、当安全检测设备通过通用连接装置与待测智能终端建立网络连接,为待测智能终端配置ip地址;

s701、对待测智能终端的开放端口进行fuzz扫描,以获得开放端口检测结果。

当安全检测设备通过通用连接装置与待测智能终端建立网络连接,且安全检测设备模拟为网关设备,并利用dhcp服务为待测智能终端配置了ip地址,那么可以对待测智能终端的开放端口进行fuzz扫描。

若待测智能终端的开放端口为5555,则考虑可能是android系统的远程adb调试端口,尝试连接后执行push/pull/install等指令;若待测智能终端的开放端口为3389,则考虑可能是远程连接telnet端口,尝试连接后执行whoami等指令;若待测智能终端的开放端口为22,则考虑可能存在ssh连接,远程连接设备后尝试执行whoami,切换到sftp,尝试执行get/put指令上传下载数据;若待测智能终端的开放端口为5683,考虑可能存在coap协议;若待测智能终端的开放端口为1883,则考虑可能为mqtt协议等。

若可以通过若待测智能终端的开放端口和待测智能终端建立连接,则表明待测智能终端的开放端口存在信息泄露风险,则生成开放端口检测结果。开放端口检测结果中设置有:扫描到的开放端口和每个开放端口是否能够建立连接的结果。

可见,本实施例能够检测出待测智能终端的开放端口是否存在信息泄露风险;若是,则生成开放端口检测结果。

参见图8所示,本申请实施例公开了一种url漏洞检测方法,应用于安全检测设备,具体包括以下步骤:

s801、当安全检测设备通过通用连接装置与待测智能终端建立网络连接,则获取待测智能终端中的url地址;

s802、利用爆破工具访问url地址;若访问成功,则生成url漏洞检测结果。

当安全检测设备通过通用连接装置与待测智能终端建立网络连接,则可以获取待测智能终端中的url地址,若这些url地址可以被成功访问,则表明待测智能终端中的url地址存在信息被窃取的风险。需要说明的是,利用爆破工具访问url地址,若成功访问,则说明可以越权访问未经授权的信息,因此生成url漏洞检测结果。

其中,爆破工具可以为:dirsearch、gobuster等。利用爆破工具处理url地址,可能会获得云端地址、后台管理地址、网关地址等关键信息,而这些信息一般都是需要经过授权才能访问。

可见,本实施例能够检测出中的url地址是否存在信息被窃取的风险;若存在,则生成url漏洞检测结果。

参见图9所示,本申请实施例公开了另一种智能终端的安全检测方法,该方法可以检测待测智能终端中的文件、串口、数据传输、应用程序、固件、开放端口以及url,从而获得包括文件漏洞检测、串口漏洞检测、数据传输漏洞检测、应用程序漏洞检测、固件漏洞检测、开放端口检测、url漏洞检测的检测报告。技术人员可以根据检测报告可以对智能终端进行漏洞修复,从而提高智能终端的安全性。

其中,文件漏洞检测、串口漏洞检测、数据传输漏洞检测、应用程序漏洞检测、固件漏洞检测、开放端口检测、url漏洞检测的检测流程请参见图9。图9中的测试设备即为安全检测设备;手机应用即为上述提及的应用程序数据包,手机应用可具体为控制智能设备的应用程序。一般地智能设备都会对应一个控制其本身的app;update固件包即为上述提及的固件数据包。

需要说明的是,图9中的步骤与上述任意实施例相同或类似的部分,请参见上述实施例,本实施例不再赘述。

需要说明的是,利用预设的漏洞规则库检测数据信息的过程中,可能会利用库中预设的扫描规则直接检测到敏感关键字,也可能需要基于检测到的敏感关键字进行进一步的检测。当需要基于检测到的敏感关键字进行进一步检测时,则基于检测到的敏感关键字构建探测包,并发送探测包至待测智能终端,若接收到相应的响应报文,则说明待测智能终端存在相应的安全漏洞。

可见,本实施例能够利用安全检测设备检测多种智能终端中存在的安全风险。具体的,安全检测设备能够通过通用连接装置与待测智能终端建立通信连接,这样安全检测设备便可以获取待测智能终端中的数据信息,并利用预设的漏洞规则库检测数据信息,若接收到数据信息的响应报文或检测到敏感关键字,则表明待测智能终端存在信息安全风险,则生成对应的检测结果。其中,通用连接装置中设有多种类型的数据接口,可以与不同类型的智能终端建立连接,因此用一个安全检测设备便可以对多种智能终端的进行安全检测,可避免针对每个智能终端搭建测试环境和测试线路,从而降低了检测工期和检测成本,提高了智能终端的安全检测效率。

下面对本申请实施例提供的一种智能终端的安全检测设备进行介绍,下文描述的一种智能终端的安全检测设备与上文描述的一种智能终端的安全检测方法可以相互参照。

参见图10所示,本申请实施例公开了一种智能终端的安全检测设备,包括:

存储器1001,用于保存计算机程序;

处理器1002,用于执行所述计算机程序,以实现上述任意实施例公开的智能终端的安全检测方法。

在本实施例中,处理器设置于usb设备上,usb设备设有用于连接不同类型的待测智能终端的通用连接装置。通用连接装置可以与usb设备可拆卸连接。存储器为tf卡,其中烧写有操作系统。

usb设备可以为:nanopi、raspberrypizero等。安全检测设备还包括:显示屏和输入设备,显示屏和输入设备与usb设备连接,输入设备可以为键盘,如2.4g无线键盘。当然,显示屏和输入设备也可以通过通用连接装置与usb设备相连,如显示屏可通过通用连接装置中的microhdmi接口与usb设备相连。

在本实施例中,usb设备具有无线通信芯片,无线通信芯片如wifi芯片和蓝牙芯片。

将安全检测设备模拟为网关设备的过程可参照下述介绍。若安全测试设备中的操作系统为linux操作系统,则linux内核配置及固件镜像烧写过程如下:

1、下载对应内核文件,在/build/.config下要修改配置项如下:

config_usb_gadget=y

config_usb_otg=y

config_usb=y

config_usb_musb_hdrc=y

config_usb_support=y

config_usb_arch_has_hcd=y

config_usb_musb_soc=y

config_usb_musb_otg=y

config_usb_gadget_musb_hdrc=y

config_usb_musb_hdrc_hcd=y

config_usb_ti_cppi_dma=y

2、编译完成后,将tf卡插入读卡器,再连接编译linux内核的电脑,烧写系统代码。修改vim/etc/modules文件,加入自启动驱动列表。那么usb设备启动时就会自动加载串口驱动、usb驱动和网卡驱动。

3、修改config.txt,新增行dtoverlay=dwc2;修改/etc/network/interfaces文件。

4、修改/etc/dhcp/dhcpd.conf文件、修改/etc/rc.local文件。

5、将wifi名称和密码写入wpa_supplicant.conf文件。

6、命令行运行sudoifupwlan0;sudoapt-getupdate;sudoapt-getinstall-ypythongitpython-pippython-devscreensqlite3isc-dhcp-serverpython-cryptoinotify-toolscapy。此时一旦存在usb连接或者连接到产生的wifi,安全检测设备就可以模拟成网关设备,为连接的智能终端分配ip地址。使用usbimagetool工具制作备份镜像,后续只需备份镜像,无需反复编译系统,从而节约时间。

若usb设备为raspberrypizero,那么raspberrypizero的microusb接口连接公microusb转母usb转接头,再连接公usb转公microusb转接头,进而连接智能终端;或者raspberrypizero的d-\d+\vusb\gnd引脚连接usb接口,usb接口进而连接智能终端。这样安全检测设备中的usb设备便和智能终端建立了通信连接,那么就可以进行数据传输漏洞检测。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的设备而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的可读存储介质中。

本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1