基于 MQTT 协议的 IoT 物联网设备已成为黑客攻击的头号载体和目标
根据Forrester的基于最新报告《2023 年物联网安全状况》 ,基于 MQTT 协议的协议 IoT 物联网设备正在成为黑客攻击的头号载体和目标。
物联网设备的物联网设安全性存在设计上的“先天缺陷”,长期使用默认密码 ,备已极容易遭到黑客攻击。黑客号载此外 ,攻击随着 IoT 关键任务系统分配给与之紧密关联的体和物联网设备的角色和身份迅速增加,这些 IoT 设备正在成为黑客最青睐的目标高价值目标 。
在2022年下半年,高防服务器基于工业领域计算机中有34.3%受到攻击影响 ,协议仅2021年上半年,物联网设针对物联网设备的备已攻击就高达15亿次 。超过40%的黑客号载 IoT 系统曾阻止过恶意对象。

1.MQTT 协议应用场景
MQTT协议为大量计算能力有限 ,攻击低带宽 、体和不可靠网络等环境而设计 ,其应用非常广泛。目前支持的服务端程序也较丰富,其PHP ,JAVA,Python ,C ,源码下载C#等系统语言也都可以向MQTT发送相关消息 。
以下列举我们关心的几项:
使用发布/订阅的消息模式,支持一对多的消息发布;消息是通过TCP/IP协议传输;简单的数据包格式;默认端口为 TCP 的1883 ; WebSocket 端口 8083 ,默认消息不加密; 8883 端口默认是通过 TLS 加密的MQTT协议 。MQTT协议中有三种角色和一个主要概念,三种角色分别是发布者(PUBLISHER)、订阅者(SUBCRIBER) 、源码库代理(BROKER),还有一个主要的概念为主题(TOPIC)。
消息的发送方被称为发布者 ,消息的接收方被称为订阅者,发送者和订阅者发布或订阅消息均会连接BROKER,BROKER一般为服务端 ,BROKER存放消息的容器就是主题。发布者将消息发送到主题中,订阅者在接收消息之前需要先“订阅主题”。每份订阅中 ,订阅者都可以接收到主题的模板下载所有消息 。

其 MQTT 协议流程图如下 :

2.MQTT 协议的攻击点

根据 MQTT 协议和物联网全链路特性 ,可以扩展如下几个攻击点:
授权:匿名连接问题,匿名访问则代表任何人都可以发布或订阅消息。如果存在敏感数据或指令,将导致信息泄漏或者被恶意攻击者发起恶意指令;传输:默认未加密,则可被中间人攻击。可获取其验证的用户名和密码;认证:弱口令问题 ,由于可被爆破 ,设置了弱口令 ,同样也会存在安全风险;应用:订阅端明文配置导致泄漏其验证的用户名和密码;漏洞 :服务端软件自身存在缺陷可被利用,或者订阅端或服务端解析内容不当产生安全漏洞 ,这将导致整个系统 。香港云服务器MQTT 协议攻击点的利用目前已经有针对 MQTT 的开源利用工具 ,这里主要以功能强大易用的 mqtt-pwn 工具为主 。
Github地址为 https://github.com/akamai-threat-research/mqtt-pwn。
(1) MQTT匿名访问
有一些MQTT的服务端软件默认是开启匿名访问,如果管理员没有网络安全意识或懒惰,只要对公网开放 ,任何人都可以直接访问。
使用mqtt-pwn的connect命令进行连接。connect -h 显示帮助信息 ,其他命令也是亿华云如此,使用时 ,多看帮助和文档,很快就可以熟悉使用 。对于开启匿名的服务,直接connect -o host 即可,当然该命令也支持输入用户名和密码。如果没有显示连接异常,就表示连接成功 。连接成功后,可使用system_info 查看系统信息。

接下来就可以查看topic信息等内容。这时先执行discovery ,等待显示scan #1 has finished,接下来执行scans -i 序号 ,在执行topics命令即可看到topic信息。其中disconvery可以使用-t参数设置超时时间 。topics命令可以使用-l参数设置查看条数 。

可以输入messages查看topic的内容 。使用-l限制条数,-i参数查看某个单挑消息内容等 。


(2) MQTT用户名密码爆破
metasploit带有MQTT的爆破模块 ,经过实际测试,效果并不理想 。这里仍然以mqtt-pwn来进行介绍 。mqtt-pwn具有bruteforce功能,并带了一个简单的字典,可以爆
破MQTT的用户名和密码 :
复制bruteforce --host host --port -uf user_dic -pf pass_dic1.端口默认是1883 ,用户和密码字典默认会在 mqtt-pwn 的 resources/wordlists 文件夹下 。
例如执行 bruteforce --host 127.0.0.1 爆破。爆破成功后就可以使用上面将到的内容进行连接进行操作 ,在连接时加上用户名和密码选项即可 。
mqtt-pwn还支持更多功能,如Owntracks (GPS Tracker)、Sonoff Exploiter等 。感兴趣的大家自己去看下文档去进行测试 。
在实际的使用场景我们可以通过中间人劫持从流量中捕获验证信息 。以下为wireshark抓包内容 。

除此之外 ,由于目前多种语言实现了mqtt的客户端,web应用中还有webscoket的mqtt 。这使得可以通过web的网页源码或网络请求获得验证的信息 。


(1) 请勿开启匿名访问。对服务端(BROKER)设置身份认证 ,增加用户名密码验证。


(2) 根据实际情况 ,优先使用 TLS/DTLS 加密传输数据 ,防止中间人攻击。
(3) 加密 Payload 后在进行安全传输。
(4) 使用最新的服务端程序架设 MQTT 云服务 。
(5) 不要将实现的代码上传到 Github 等代码公开平台。
相关文章
近日,能源管理和自动化巨头施耐德电气遭受Cactus勒索软件攻击,导致公司数据大规模泄漏。据Bleepingcomputer报道,本次勒索软件攻击始于1月17日,攻击目标是施耐德的可持续发展业务部门,2025-12-07
你是一个程序员,前后端是你,运维还是你。公司有一批云服务器,上面部署了视频推荐,语音识别,前端网页等各种应用服务。你经常要手动将应用服务挨个部署到各个服务器上,服务器出问题了,还得跑到别的服务器上手动2025-12-07
Arm推出Total Design生态系统,希望在定制芯片热潮中分一杯羹
Arm推出的Total Design是一个设计和制造高性能芯片的合作伙伴生态系统英国芯片设计巨头Arm日前推出了一种新的端到端生产解决方案,据称可以帮助科技公司更快地将自己开发的芯片推向市场。该公司表2025-12-07
数字时代的数据中心,就如同网络世界的心脏,它的鼓动关系到整个网络生态的运转。但这个复杂而庞大的数据枢纽背后隐藏着怎样的精密机制,是许多人颇感好奇的谜。今天,我们将深入解析数据中心的内部运作,揭示其高科2025-12-07
随着互联网的普及,许多网站上的内容被其他网站盗链,严重侵犯了原创者的权益。本文将介绍什么是盗链,以及如何使用Node.js实现防盗链功能。一、什么是盗链?盗链是指一些网站或个人直接从其他网站获取内容,2025-12-07
企业如何获得数据中心外包提供商的帮助?需要了解涵盖从成本和预算到安全性和合规性的各方面的内容。如今,越来越多的企业选择将数据中心运营的某些方面外包出去。为什么?因为数据中心外包(DCO)通过将数2025-12-07

最新评论