Abstract:Engines that scan Internet-connected devices allow for fast retrieval of useful information regarding said devices, and their running services. Examples of such engines include Censys and Shodan. We present a snapshot of our in-progress effort towards the characterization and systematic evaluation of such engines, herein focusing on results obtained from an empirical study that sheds light on several aspects. These include: the freshness of a result obtained from querying Censys and Shodan, the resources they … Show more
“…Com o tempo, outras soluc ¸ões como o Censys e o ZoomEye surgiram, e embora tenham tido motivac ¸ões diferentes, hoje em dia, eles vêm se convergindo em aspectos de funcionalidades. Atualmente, a distribuic ¸ão geográfica dos IPs sondados, o intervalo de portas e, por sua vez, os tipos de aplicac ¸ões detectadas são as principais diferenc ¸as de funcionalidades [Li et al 2020, Bennett et al 2021.…”
Section: Mecanismos De Busca De Dispositivos E Vulnerabilidadesunclassified
Sistemas de busca como o Shodan desempenham um papel importante no processo de mapeamento de dispositivos e no rastreamento de vulnerabilidades. No entanto, a integração, a codificação e o processamento das análises pelos especialistas do domínio podem ser complexas devido ao grande volume de dados gerado por esses sistemas. Nosso trabalho apresenta uma nova abstração, de alto nível, para análises eficientes, e uma API de bases externas para fácil integração. Em nossa abstração, as complexidades do código são ocultadas a partir de operadores funcionais próximos ao contexto da área de domínio. Validamos a usabilidade da nossa biblioteca a partir de um estudo de caso envolvendo vulnerabilidades críticas para a LGPD. Nossos resultados identificam uma série de bancos de dados acessíveis na internet e sistemas sendo expostos por meses com várias falhas de alto risco de confidencialidade.
“…Com o tempo, outras soluc ¸ões como o Censys e o ZoomEye surgiram, e embora tenham tido motivac ¸ões diferentes, hoje em dia, eles vêm se convergindo em aspectos de funcionalidades. Atualmente, a distribuic ¸ão geográfica dos IPs sondados, o intervalo de portas e, por sua vez, os tipos de aplicac ¸ões detectadas são as principais diferenc ¸as de funcionalidades [Li et al 2020, Bennett et al 2021.…”
Section: Mecanismos De Busca De Dispositivos E Vulnerabilidadesunclassified
Sistemas de busca como o Shodan desempenham um papel importante no processo de mapeamento de dispositivos e no rastreamento de vulnerabilidades. No entanto, a integração, a codificação e o processamento das análises pelos especialistas do domínio podem ser complexas devido ao grande volume de dados gerado por esses sistemas. Nosso trabalho apresenta uma nova abstração, de alto nível, para análises eficientes, e uma API de bases externas para fácil integração. Em nossa abstração, as complexidades do código são ocultadas a partir de operadores funcionais próximos ao contexto da área de domínio. Validamos a usabilidade da nossa biblioteca a partir de um estudo de caso envolvendo vulnerabilidades críticas para a LGPD. Nossos resultados identificam uma série de bancos de dados acessíveis na internet e sistemas sendo expostos por meses com várias falhas de alto risco de confidencialidade.
The internet of things (IoT) devices are gaining popularity in the consumer market, but they also pose security risks. This study examines the vulnerabilities of consumer devices connected to IoT, which can collect and share information that can be misused to trigger intelligent system decisions. The study uses the MITRE ATT&CK Framework definition of vulnerability classification, taxonomy, and risk assessment to investigate the scope, security rating, and scale of IoT consumer device vulnerabilities from 2018-2022. The research uses a quantitative approach, including data analysis, observation, and analytical research to evaluate the issue of identifying vulnerabilities of consumer IoT devices, privacy, and vulnerability characterization. The findings will provide new insights into a scalable IoT strategy.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.