內容提供:知道創宇404實驗室rungobier

整理撰寫:芝士

在文章正式開始之前,我先帶大家來看一段《生活大爆炸》第一季第9集的片段。(請務必看完!)因為今天我要講的內容和這短短几分鐘裏展現的東西幾乎一模一樣!

視頻封面

02:39《生活大爆炸》第一季第9集片段

好,看完了嗎?下面正式開始:

熟悉我的朋友應該知道,上個月我寫了一篇文章——《硬核分享|探針盒子?不用怕!手把手教你打造專屬隱私保護工具》(有興趣的朋友可以去回顧一下)

那篇文章的主要講瞭如何用樹莓派+通信模塊來製造一個小工具來幫助我們避免信息泄漏。雖然製作過程是麻煩了些,但是最終效果還是不錯滴~

樹莓派+EC20通信模塊,能實現自動轉發簡訊

今天我就延續上次的思路,圍繞樹莓派來講如何通過它來進行遠程控制!

上週,我們知道創宇404實驗室的大佬rungobier給我甩過來一個視頻,如下:

視頻封面

00:37通過微信使用語音來遠程控制

在視頻裏他酷炫的給我演示瞭如何通過微信使用語音來遠程控制他的樹莓派。語音識別他是調用的百度的語音識別的API。

(延時有點高啊喂!是因為這個指令真的繞了地球一圈。)

除了可以用語音控制之外還可以用shell指令執行和直接發文字。

shell指令執行和文字控制界面

並且在之前只能單向接收簡訊的基礎上還加上了能遠程控制樹莓派發送簡訊和撥打電話的功能。

控制截圖

緊接著,他便開始給我講為什麼要製作這麼一個工具以及如何實現這些功能。這一幕像極了剛才視頻裏的…

為什麼要製作這個裝置?

可能剛剛這些功能在大家眼裡看來很弱雞,這不就是個遙控器?智能家居?有啥意思呀?

弱雞的原因是確實現在我們只是在初步試驗階段,目前只用來控制一些最基礎的東西。

電影《超體》截圖

這一點大佬rungobier其實早想到了,所以在一開始製作時就預留了擴充指令的配置,使得這個工具可以有非常多的擴展思路!等擴展起來後,功能的進化也就如同超體一般…

比如:

  • 和電腦結合——遠程控制家裡電腦下載權利的遊戲;(回家就能看上熱乎乎的劇!)
  • 和智能門鎖結合——遠程控制家裡開關大門;(再也不怕出門後糾結自己關門沒!)
  • 和攝像頭結合——加入動態識別或隨時指令回傳照片;(家裡進入了奇怪的東西,馬上給你回傳照片!)
  • 和家用NAS設備結合——遠程喚醒(到家前就先給我準備好! )

更多擴展方法歡迎大家留言分享,讓我看看你們腦洞有多大。

有點偏題了,我回到正軌:然而就是這個看起來弱雞的控制工具,它卻要比傳統的家用智能家居和一些物聯網設備要安全很多。這就是我們製作這個裝置的原因之一——它很安全

除此之外,我們也想通過這個裝置向大家展示,其實物聯網設備是完全可以被遠程控制的。這就意味著,如果你沒有及時更新升級家裡的物聯網設備,等某一天漏洞爆發,它很有可能就成為了攻擊者的目標。導致的結果自然就是你的生活隱私被輕鬆竊取,並且這些設備有可能變成攻擊者的「幫兇」,成為他們發起網路攻擊的肉雞。

那麼它是如何實現的,並且怎麼做到安全?

先給大家看一個我畫的示意圖:

遠程控制工具運作示意圖

我就照著這個圖來給大家講講,它是怎麼實現的。

1 使用手機通過微信發出指令給VPS

我們用VPS來中轉指令的原因是,樹莓派在公網是沒有開直接的埠。不知道埠是什麼的同學,你們可以把它理解為這是聯繫樹莓派的途徑。就好像我聯繫朋友的途徑有電話、簡訊、微信等…

所以如果我們不採用這種埠映射的方式,就很難找到我們的樹莓派。(好比你的朋友關掉的手機,拉黑了你微信,讓你找不到她)

這時的VPS其實充當了郵局的角色。在沒有通信設備的以前,我要找到一個人是很難的。但是如果我們通過寫信的方式,讓郵局去幫我找這個人,就容易多啦~

並且我們對這臺VPS做了防護和偽裝,用配置文件的方式將它偽裝成了nginx。如果不對這臺VPS進行偽裝,它特徵明顯的服務會很輕鬆通過我們的網路空間搜索引擎ZoomEye搜索到

但是在偽裝成nginx後,我們在ZoomEye裡面搜索nginx,得到了超過7000萬條的數據,並且這個數據還一直在增加。

ZoomEye搜索nginx截圖

這樣就能讓我們的VPS化為一滴水,融入茫茫的信息大海。

2 樹莓派對暗號

其實我們的樹莓派在運行的時候從來就沒有休息過,因為它一直在找VPS對暗號。

「歪歪歪,VPS你在嗎?暗號是『天王蓋地虎』請問有我的消息嗎?」

有暗號的好處就是,我們下達的指令不會被輕易竊取。當我們還沒有給VPS發送指令時(也就沒有步驟1時)爬蟲和我們的暗號訪問得到的信息是一樣的,而當我們有指令發出時,就只有暗號才能訪問到我們推給VPS的指令。

3 當指令送達VPS並且樹莓派發送的暗號對上時

樹莓派:」天王蓋地虎!「

VPS:」寶塔鎮河妖!OK,暗號對上了,給,這是你的指令請查收「

4樹莓派:「收到指令,開始執行!」

5樹莓派執行完指令後,會通過微信或郵件將信息傳回手機

這部分的原理,就和上一篇文章裏「轉發簡訊」的原理是一樣的。利用樹莓派中的通信模塊,給我們的手機推送微信或是發郵件。

以上就是一整套的控制流程,通過這樣的方式我們纔算真正做到了數據可控。因為信息都經過加密並通過我們的自己的通信信道來傳遞,避免了數據被截取。

具體的代碼和調試過程都已經放到GitHub啦,需要自取

項目地址:

knownsec/gsm?

github.com
圖標

總結

其實當我們停下來仔細回想這些過程時,會覺得有點「細思極恐」。

隨著5G和物聯網時代的來臨,未來我們的生活中將不可避免的被滲透越來越多的物聯網設備,而這樣的設備一多,潛在的威脅也跟著多了起來。

遠程控制,數據截取等等都是現實中存在的風險。為此我們也在一直研究物聯網安全方面相關問題,只為在未來能讓物聯網更加安全。

相信大家在讀完我這篇文章後,會出現和視頻裏一樣的兩種反應。

一種朋友是:

我去!好炫酷!好棒!好有意思!我也要玩!

而另一種朋友就是:

所以有什麼意思?我的小愛同學比你牛皮多了 。

最後感謝咱們404實驗室大佬rungobier為文章提供的技術內容。


我是網路安全公司知道創宇,我們的願景是讓互聯網更好更安全。

如果你喜歡我的文章,或是想和我成為朋友,可以搜索微信kcsc818哦~


推薦閱讀:
相關文章