দুর্বৃত্ত আইওটি ডিভাইসের ক্রিয়াকলাপের জন্য আমি কি আমার নেটওয়ার্কটি পর্যবেক্ষণ করতে পারি?


36

আমার বাড়ির নেটওয়ার্কে কিছু ডিভাইস আপোস করা থেকে ঝুঁকি হ্রাস বা পরিচালনা করতে, কোনও আপোস সনাক্ত করতে নেটওয়ার্ক ট্র্যাফিকের নজরদারি করা কি সম্ভব?

আমি বিশেষত এমন সমাধানগুলিতে আগ্রহী যা যার প্রয়োজন নেই আমাকে নেটওয়ার্কিং বিশেষজ্ঞ হতে, বা সস্তা সিঙ্গল-বোর্ড কম্পিউটারের চেয়ে বেশি কিছুতে বিনিয়োগ করা। এটি কি এমন বৈশিষ্ট্য যা ব্যবহারিকভাবে রাউটার ফায়ারওয়ালে একীভূত হতে পারে, বা সমস্যাটি খুব সহজ, সমাধানটি কনফিগার করার সহজ, সহজ হতে বাধ্য?

আমি ওয়্যারশার্ক সম্পর্কে জিজ্ঞাসা করছি না - আমি একটি স্বনির্ভর সিস্টেমের জন্য জিজ্ঞাসা করছি যা সন্দেহজনক ক্রিয়াকলাপের সতর্কতা তৈরি করতে পারে। একটি শক্তিশালী উত্পাদন মানের সমাধানের চেয়ে সক্ষম অপেশাদারের জন্য সেটআপ করার জন্য ব্যবহারিক বিষয়ে আরও মনোনিবেশ করা চিন্তাভাবনা।

সংযোজন: আমি দেখতে পাচ্ছি যে এখন একটি কিকস্টার্টার প্রকল্প (আকিতা) রয়েছে যা মনে হয় স্থানীয় ওয়াইফাই স্নিফিং থেকে চালিত মেঘ-ভিত্তিক বিশ্লেষণ সরবরাহ করে।


1
সম্পর্কিত: iot.stackexchange.com
জিজ্ঞাসা

সুরক্ষা বড় সমস্যা হয়ে গেলে, আমি নিশ্চিত যে তারা আইওটি ফায়ারওয়ালস এবং আইওটি আইপিএস তৈরি করবে, আপনার সমস্ত আইওটি ট্র্যাফিক অন্যান্য আইটি অবকাঠামোর মতো এই ডিভাইসগুলির মাধ্যমে চালিত হবে, যেখানে আপনি আপনার আইওটি নেটওয়ার্কটি নিবিড়ভাবে পর্যবেক্ষণ করতে পারবেন।
আর__আরকি__

1
@ রাকেশ_কে, এই প্রশ্নটি ঠিক সেই ধরণের ডিভাইসটির উদ্ভাবন করছে - আমি আজকের বিদ্যমান প্রযুক্তিগুলি আবিষ্কার করতে চাই।
শান হোলিহানে

1
একমত। এছাড়াও, স্ট্যান্ডার্ড ফায়ারওয়াল দ্বারা পরিচালিত আইওটি-তে আরও প্রোটোকল ব্যবহৃত হয়, এর ক্রম রয়েছে।
মগগ

1
আসলে, এটি কি আইওটি নির্দিষ্ট প্রশ্ন? সম্ভবত সিকিউরিটি.স্ট্যাকেক্সেঞ্জ ডটকম ?
মগগ

উত্তর:


18

এটি কোনও সোজা বিষয় নয়। কোনও সমঝোতা সনাক্তকরণ, যেমন আপনি এটি রেখেছেন, অনেকগুলি আকারে ঘটতে পারে এবং সিস্টেম বা নেটওয়ার্ক আচরণের ক্ষেত্রে একাধিক ফলাফল হতে পারে। এটি পর্যবেক্ষণের জন্য সিস্টেম এবং নেটওয়ার্কের আচরণের ক্ষেত্রে সাধারণ এবং সন্দেহজনকের মধ্যে পার্থক্য জানা দরকার।

নেটওয়ার্ক স্তরে হোম সলিউশনের জন্য, প্রস্তাবিত বিকল্পটি হ'ল (স্বচ্ছ) প্রক্সি বা একাধিক নেটওয়ার্ক পরিষেবা ( যেমন , ডিএইচসিপি, ডিএনএস) এবং সুরক্ষা অ্যাপ্লিকেশনগুলি ( যেমন ফায়ারওয়াল, আইডিএস, প্রক্সি) চালিত কাস্টমাইজড গেটওয়ে যা লগিংয়ে সহায়তা করতে পারে ( যেমন , HTTP প্রক্সি, ডিএনএস কোয়েরি), কঠোর করা ( যেমন , ফিল্টারিং, ব্ল্যাকলিস্টিং, শ্বেত তালিকা), মনিটরিং ( যেমন , নেটওয়ার্ক ট্র্যাফিক) এবং স্বাক্ষরগুলির ভিত্তিতে সতর্কতা। এর প্রধান সরঞ্জামগুলির মধ্যে রয়েছে ব্রো, আইপিফায়ার, পিএফএসেন্স এবং স্নোর্ট।

উদাহরণস্বরূপ সেটআপের বিশদগুলির জন্য সামগ্রীর ফিল্টারিং সক্ষম করতে আমার হোম রাউটারে একটি প্রক্সি সার্ভার স্থাপন করা দেখুন ।


16

এটি তুচ্ছতার বাইরে। আপনার রাউটারে আপত্তিজনক ইন্টারনেট গেটওয়ে না থাকলেও প্রতিটি কিছু পরিশীলিত আইওটি ডিভাইস এইচটিটিপিএসের মাধ্যমে যোগাযোগ করবে এটি কী বলছে তা জানা খুব সহজ নয়।

দুর্ভাগ্যক্রমে আপনি জানতে পারবেন না আইওটি ডিভাইসটি কোন শেষ পয়েন্টের সাথে কথা বলেছে এবং কোনটি নয়। যদিও বেশিরভাগ বড় কনজিউমার ইলেক্ট্রনিক্স সরবরাহকারীদের তাদের উত্সর্গীকৃত পিঠে হাড় থাকবে যার অর্থ এই নয় যে ডিভাইসগুলির অন্য তথ্যের সরবরাহকারীদের সাথে কথা বলার উপযুক্ত কারণ থাকতে পারে না (যেমন আবহাওয়া পরিষেবা, রান্নার রেসিপি সম্প্রদায়গুলি ইত্যাদি))

এই সমস্ত জিনিস আপনি সম্ভবত জানতে পারবেন না এবং আপনার আইওটি ডিভাইসের বায়ু আপডেটের চেয়ে খারাপ আরও এই আচরণটি পুরোপুরি পরিবর্তন করতে পারে। যদি আপনি কালো তালিকাভুক্তি বা সাদা তালিকাভুক্তের ফিল্টার মানদণ্ডের সাথে আপনার নিজস্ব সুরক্ষা গেটওয়ে সেট আপ করেন তবে আপনার ডিভাইসের কার্যকারিতা গুরুতরভাবে বাধা দিতে পারে। উদাহরণস্বরূপ আপনি হোয়াইটলিস্ট করতে প্রতিটি সাধারণ ঠিকানা সফলভাবে নির্ধারণ করতে পারেন তবে আপনি কোনও আপডেট পাবেন না কারণ সেগুলি খুব কমই যোগাযোগ অংশীদার হিসাবে ব্যবহৃত হয়।

উত্তর: প্যাটার্ন স্বীকৃতি

আপনার ডিভাইসটি আপোস করা হয়েছে তা সনাক্ত করা সাধারণত প্যাটার্ন স্বীকৃতি দ্বারা সম্পন্ন হয় । এটি কোনও সাধারণ বিষয় নয়, তবে সহজ কথা, যদি আপনার টোস্টার হ্যাক হয়ে যায় এবং স্প্যাম প্রেরণ শুরু করে তবে আপনার সুরক্ষা গেটওয়েতে প্যাটার্ন সনাক্তকরণ ইঞ্জিনটি মারাত্মকভাবে পরিবর্তিত আচরণ সনাক্ত করবে।


2
এটি খুব জেনেরিক এবং সম্ভবত একটি বাস্তববাদী বিকল্প option হিউরিস্টিক বা প্যাটার্ন বিশ্লেষণের উপর ভিত্তি করে পর্যবেক্ষণ এবং সনাক্তকরণ (কিছু কমপুটেশনাল ইন্টেলিজেন্স (সিআই) পদ্ধতি ধরে নেওয়া) হাতে থাকা সমস্যার উপর অত্যন্ত নির্ভরশীল, কেবল সূক্ষ্ম সুরক্ষিত পরিবেশেই বেশিরভাগ কার্যকর।
ডিফার্নান

2
@ ডিফারান তবে প্রশ্নটি কি আমি আমার দুর্বৃত্ত ডিভাইসটি পর্যবেক্ষণ করতে পারি? আমি যুক্তি দেব যে এটি সহজে সম্পন্ন হয় না একটি সঠিক উত্তর। প্রশ্নটি অসম্ভব বিস্তৃত যেহেতু এটি নির্দিষ্ট আইওটি ডিভাইসগুলিকে নির্দিষ্ট করে না। সুতরাং উত্তরগুলি পাশাপাশি কিছুটা বিস্তৃত হতে হবে।
হেলমার

11

এই মুহুর্তে, আপনি যা চান তার জটিলতা "সস্তা, সিঙ্গল-বোর্ড কম্পিউটার" স্তরের বাইরে। সবচেয়ে সহজ সমাধানটি হ'ল এসএনওআরটি এর মতো কিছু সেট আপ করা, যা একটি অনুপ্রবেশ সনাক্তকরণ সিস্টেম system প্রাথমিকভাবে, এটি আপনাকে যা যা ঘটছে সে সম্পর্কে আপনাকে সতর্ক করবে এবং আপনি অনেকগুলি মিথ্যা ধনাত্মক উপায় পাবেন। সময়ের সাথে সাথে এটি প্রশিক্ষণের মাধ্যমে (নিজেই একটি ম্যানুয়াল প্রক্রিয়া) আপনি এটিকে একটি যুক্তিসঙ্গত সতর্কতা হারে হ্রাস করতে পারবেন তবে বর্তমানে ভোক্তা বাজারে কোনও "প্রাক-ক্যানড" সমাধান উপলব্ধ নেই। তাদের হয় হয় অর্থের গুরুত্বপূর্ণ বিনিয়োগ (কর্পোরেট / বাণিজ্যিক সমাধান) বা সময়ের প্রয়োজন (ওপেন সোর্স ডিআইওয়াই-ক্লাস সমাধান) যার মধ্যে উভয়ই সমাধানটিকে জটিলতার গ্রহণযোগ্য সুযোগের বাইরে প্রশ্নে ফেলে দেবে। আপনার সেরা বাজি সততার সাথে SNORT এর মতো কিছু হতে চলেছে - এমন কিছু যা "যথেষ্ট ভাল"


1
আমি মনে করি যে উত্তরটি আমি সন্ধান করেছি এটিই মারাত্মক। যথেষ্ট সহজ, এবং যথেষ্ট ভাল - বিশেষ করে যদি প্রশিক্ষণটি ভিড়-উত্স নির্দেশিত হতে পারে।
শন হোলিহানে

1
যদিও ইউনিকর্নের মতো পণ্য / সমাধান সন্ধান করা কঠিন হবে। আমি উদাহরণ হিসাবে SNORT ব্যবহার করি, তবে এটি একটি নৈমিত্তিক হোম ব্যবহারকারীর জন্য বরং জটিল এবং আপনার পক্ষে "যথেষ্ট সহজ" চিহ্নটি মিস করতে পারে prove আমার প্রত্যাশাগুলি গড় জো থেকে কিছুটা আলাদা, কারণ আমি 20+ বছর ধরে লিনাক্স সিসাদমিন।
জন

এবং এখনও স্নোর্ট শিখছে ;-) এটি কমপ্লেক্স - তবে, শেষ পর্যন্ত এটির জন্য মূল্য
মওগ

7

NoDDos টুলআমি বিকাশ করছি আপনি যা চাইছেন তা করার জন্য লক্ষ্যযুক্ত। এই মুহুর্তে এটি আইওটি ডিভাইসগুলি পরিচিত প্রোফাইলগুলির তালিকার সাথে মিলে তাদের সনাক্ত করতে পারে, এটি প্রতিটি মিলিত আইওটি ডিভাইসের ডিএনএস অনুসন্ধান এবং ট্র্যাফিক প্রবাহ সংগ্রহ করতে পারে এবং ডিভাইসের বড় সেটগুলির ভিত্তিতে প্যাটার্ন বিশ্লেষণের জন্য ক্লাউডে আপলোড করতে পারে। পরবর্তী পদক্ষেপটি আইওটি ডিভাইস প্রতি ট্র্যাফিক প্রবাহকে সীমাবদ্ধ করতে হোম গেটওয়েতে এসিএলগুলি প্রয়োগ করা। সরঞ্জামটি হোম গেটওয়েগুলিতে চালানোর লক্ষ্যবস্তু। বর্তমান সংস্করণটি পাইথনে লেখা রয়েছে, আপনাকে আপনার ওপেনডাব্লিউটিটি এইচজিডাব্লুতে পাইথন চালনা করতে বা লিনাক্স ডিআইওয়াই রাউটারে ইনস্টল করার প্রয়োজন। ওপেনডব্লিউআরটিতে আমি ট্র্যাফিক প্রবাহের বিষয়ে এখনও তথ্য সংগ্রহ করতে পারি না তবে লিনাক্স ডিআইওয়াই রাউটারে আমি ইউলগডি 2 ব্যবহার করতে পারি। এ মুহূর্তে আপনার ট্র্যাফিক প্রবাহকে পুরোপুরি আপ করতে এবং চালানোর জন্য নিয়মিত লিনাক্স বিতরণ সহ একটি সাধারণ লিনাক্স-ভিত্তিক রাউটারের প্রয়োজন তবে একবার আমার সি ++ এ পোর্ট শেষ হয়ে গেলে,

সরঞ্জামটি কীভাবে কাজ করে সে সম্পর্কে আরও তথ্যের জন্য আপনি আমার ব্লগটি পড়তে পারেন ।


1
আমি আশা করছিলাম যে কেউ এই ধরণের একটি সরঞ্জাম নিয়ে আসবে। এটি কী (তাত্ত্বিকভাবে) কোনও নেটওয়ার্ক-সংযুক্ত ডিভাইসে চালানো যেতে পারে এবং কেবল ট্র্যাফিক চালিয়ে যেতে পারে? মনে হয় অনেক লোকের জন্য একটি এসবিডি ওপেন রাউটারের চেয়ে সহজ হতে পারে।
শান হোলিহানে

NoDDos এর ট্র্যাফিক প্রবাহ পাওয়ার জন্য dnsmasq DNS / DHCP সার্ভার এবং iptables সংযোগ ট্র্যাক ইভেন্টগুলি ulogd2 তে লগ করা ফাইলগুলি অ্যাক্সেস করতে হবে। সুতরাং হোম গেটওয়ে বা ফায়ারওয়াল এটির জন্য সঠিক জায়গা। কোড এবং ডিভাইসের প্রোফাইল ডেটাবেস ওপেন সোর্স হিসাবে, সম্ভবত ভবিষ্যতে এইচিজাব্লু বিক্রেতারা কে তাদের প্রোডাক্টে অন্তর্ভুক্ত করতে পারেন knows মাঝামাঝি সময়ে, আমাকে প্রোফাইল ডাটাবেস তৈরি করতে হবে এবং এর জন্য আলফা পরীক্ষকরা তাদের এইচজিডাব্লুতে এই সরঞ্জামটি ব্যবহার করে ফলাফলগুলি আপলোড করতে হবে।
স্টিভেন

1

সংক্ষেপে, এই সমস্যার সমাধানের জন্য মানীকরণ এবং পণ্য বিকাশ চলছে। ততক্ষণে, এমন কয়েকটি সহজ উত্তর রয়েছে যার জন্য কিছু নেটওয়ার্কিং জ্ঞান প্রয়োজন হয় না।

আমার নম্র পরামর্শটি কার্যকর করা সহজ এবং আপনার ওয়্যারলেস রাউটারটি কীভাবে প্লাগ ইন করা এবং কীভাবে ব্যবহার করা যায় সে সম্পর্কে নেটওয়ার্কিং সম্পর্কে কিছু না জেনে আপনার স্থানীয় নেটওয়ার্ককে কিছুটা সুরক্ষা প্রদান করবে (যদিও এটি ইন্টারনেট বড় পরিমাণে সুরক্ষা দেয় না)।

আপনার হোম নেটওয়ার্কের জন্য একটি পৃথক ওয়্যারলেস রাউটার কিনুন এবং এটি কেবল আপনার আইওটি ডিভাইসের জন্য ব্যবহার করুন। এটি আইওটি ডিভাইসগুলির জন্য আপনার অন্যান্য ডিভাইসগুলি (যেমন পিসি, ট্যাবলেট এবং স্মার্টফোন) আবিষ্কার এবং আক্রমণ করা আরও শক্ত করে তুলবে। তেমনি, এটি আপনার আইওটিগুলিকে আপোনাযুক্ত কম্পিউটারিং ডিভাইসগুলির থেকে কিছু সুরক্ষা সরবরাহ করবে।

এই সমাধানটি কিছু জিনিস ভেঙে দিতে পারে, তবে সমাধানটি বেশিরভাগ অবাঞ্ছিত বাস্তবতার দ্বারা বিপর্যস্তভাবে সাহায্য করা হয়েছে যে আজ, অনেক আইট ডিভাইস নির্মাতারা নিয়ন্ত্রিত মেঘ অবকাঠামোর মাধ্যমে দূরবর্তী যোগাযোগ অর্জন করে, যা আপনার আইটসকে আরও বেশি সুরক্ষিতভাবে আপনার কম্পিউটিং ডিভাইসের সাথে যোগাযোগ করতে সহায়তা করবে than তাদের একই নেটওয়ার্কে থাকা। এটি নির্মাতাকে আপনার সম্পর্কে ব্যক্তিগত তথ্য সংগ্রহ করতে এবং তৃতীয় পক্ষগুলিকে এটি সরবরাহ করার অনুমতি দেয়।


2
আমি মনে করি এটি সত্যের কোনও উত্তর নয়, এই প্রশ্নের স্পর্শকাতর।
শান হোলিহানে

1
আসলে, আমি ভেবেছিলাম অন্যান্য উত্তরগুলির মধ্যে কিছু স্পর্শকাতর। প্রশ্নকর্তা স্পষ্টতই বলেছিলেন যে তিনি উত্তরগুলি চেয়েছিলেন "যার জন্য আমাকে নেটওয়ার্কিং বিশেষজ্ঞ হতে হবে না, বা একটি সস্তা সিঙ্গল বোর্ডের কম্পিউটারের চেয়ে বেশি কিছুতে বিনিয়োগ করা উচিত নয়", বা "সক্ষম অপেশাদারকে সেটআপ করার জন্য ব্যবহারিক বিষয়ে আরও বেশি মনোনিবেশ করার কথা ভাবছেন একটি শক্তিশালী উত্পাদন মানের সমাধান চেয়ে। " - আমি একটি উত্তর লিখেছিলাম যা আমি ভেবেছিলাম এই শর্তগুলি পূরণ করেছে। আপনার মন্তব্যের সম্মানে, আমি শেষ অনুচ্ছেদটি মুছলাম যা সম্ভবত অপ্রয়োজনীয় [অর্থাত্ আরটিএফএম] ছিল।
হিউ বুন্টু

আমি সুরক্ষার চেয়ে মনিটরিং সম্পর্কে বিশেষভাবে জিজ্ঞাসা করেছি। আমি মনে করি আপনি উত্তরগুলির মধ্যে একটির পক্ষে ভাল: iot.stackexchange.com/questions/1184 iot.stackexchange.com/questions/14 বা iot.stackexchange.com/questions/9 (যদিও পরবর্তীটির যথেষ্ট পরিমাণ রয়েছে উত্তর ইতিমধ্যে!)
শান হোলিহানে
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.