如何在IoT设备上查看IP地址和MAC地址的对应关系

爱站 2024-11-03 30 0条评论
55Link友情链接交易平台
摘要: 在物联网(IoT)环境中,设备通常通过IP地址和MAC地址进行通信和识别。IP地址是设备在网络中的逻辑地址,而MAC地址是设备网络接口卡的物理地址。了解这两种地址之间的对应关系非常...
在物联网(IoT)环境中,设备通常通过IP地址和MAC地址进行通信和识别。IP地址是设备在网络中的逻辑地址,而MAC地址是设备网络接口卡的物理地址。了解这两种地址之间的对应关系非常重要,因为它可以帮助你更好地管理和诊断网络问题。1. 网络故障排查 :当网络出现故障时,知道IP地址和MAC地址的对应关系可以帮助你快速定位问题所在,并采取相应的措施进行修复。2. 安全性 :MAC地址可以用于网络访问控制,通过识别合法设备的MAC地址来限制非法访问。知道IP地址和MAC地址的对应关系有助于实施更有效的访问控制策略。3. 资产管理 :在物联网环境中,设备众多且分布广泛,知道IP地址和MAC地址的对应关系有助于更好地管理和追踪设备资产。在IoT设备上查看IP地址和MAC地址的对应关系,常见的方法有以下几种:

1. 使用命令行工具

大多数IoT设备都内置命令行工具,可以用来查看网络信息。以Linux系统为例,可以使用命令查看IP地址和MAC地址的对应关系:

$ arp -a? (192.168.1.1) at 00:11:22:33:44:55 [ether] on eth0? (192.168.1.100) at aa:bb:cc:dd:ee:ff [ether] on eth0

该命令会列出当前ARP缓存中的所有IP地址和MAC地址映射关系。

2. 使用网络管理软件

许多IoT设备都附带相应的网络管理软件,这些软件通常提供图形化界面,可以更直观地查看IP地址和MAC地址的对应关系。以Cisco设备为例,可以使用Cisco Network Assistant软件进行查看。

3. 使用第三方工具

除设备自带的工具,也可以使用第三方的网络分析工具,如Wireshark、Nmap等,这些工具可以深入分析网络数据并获取IP地址和MAC地址的对应关系。

在查看IP地址和MAC地址的对应关系时,需要注意以下几点:

掌握如何在IoT设备上查看IP地址和MAC地址的对应关系,对于网络故障排查、安全性管理和资产管理都非常重要。无论是使用命令行工具、网络管理软件还是第三方工具,都可以帮助你更好地了解和管理IoT网络。也要注意一些使用注意事项,确保获取的信息是准确可靠的。


经典蓝牙和低功耗蓝牙区别

Android中的蓝牙

说到Android中的蓝牙,大家听到的可能有蓝牙1.0、蓝牙2.0、蓝牙3.0、蓝牙4.0之类的以数字结尾的蓝牙版本号,而实际上,在最新的标准中,已经不再使用数字版本号作为蓝牙版本的区分了,取而代之的是经典蓝牙与低功耗蓝牙(BLE)这两种区别。

这里提到的低功耗蓝牙也会有很多人会误解为就是蓝牙4.0,但是完整的蓝牙4.0规范中实际上包括有经典蓝牙和低功耗蓝牙这两个部分,大家看看如下这张分类表就能够明白这其中的关系了。

如表中所述,现在的蓝牙实际上分为了三类:单模、双模和经典。 那么,最官方的蓝牙版本称呼就是,单模蓝牙、双模蓝牙和经典蓝牙。

在这其中,最前沿的当属单模蓝牙了,也就是低功耗蓝牙。 这个蓝牙标准和经典蓝牙区别极大,在最初甚至考虑过加入WIFI阵营,但是因为蓝牙阵营这边条件较为优厚(比如授权费用极低)才并入了蓝牙标准。

那么,低功耗蓝牙和经典蓝牙的区别究竟在哪里呢?

要是仅仅从两者的通信方式上来说,可以说除了名字叫蓝牙外,完全可以当做两个东西。不过,两者在总体上的流程却也是相似的,那就是:

这里聊聊扫地机的 IOT 开发

消费者使用扫地机通常的方式是通过手机APP去遥控它,比如启动清扫,划定清扫区域,设置预约清扫任务,还有启动回充等等。 这些功能的实现,都依赖于扫地机的网络接入。 业内把这个网络称呼为物联网,目前的接入方式其实都依赖现有的网络基础设施,比如在公网搭建各种 IOT 云服务,方便于终端客户的扫地机设备和手机APP互联互通。

为了实现互联互通,需要和 IOT 云服务对接,这其中包含了两部分的开发任务。 其一是,机器端的接入开发任务,一般是用无线 wifi 技术连接家庭用的路由器进而访问公网的 IOT 云服务。 其二是,配置云平台后台相关产品的设置。 其三是,手机APP端的接入开发任务,通过云服务商的授权API,APP访问和更新机器上传到云服务器的数据缓存,进而和扫地机的用户互动。

扫地机既然要访问 IOT 云服务,就必须具有联网的能力,比如通过上面提到的无线 wifi 技术。 那么扫地机使用这个无线 wifi 技术是不是就像电脑用网卡上网一样呢?答案是,肯定的。 扫地机属于嵌入式设备,使用无线 wifi 技术一般通过在主板上外接 wifi 模块来实现。

由于嵌入式设备的使用场景有着很大的差异,比如设备除了需要访问专门的 IOT 云服务,有的方案商还会提供一些特殊的内置服务进而需要设备能访问其它的网络服务(比如让设备贴心地播放天气预报,那么就需要能访问天气预报服务以获取天气数据。 除了这个小功能,你的想象力还惦记着什么呢?欢迎留言!)。

另外,如果生产商对嵌入式设备的成本很敏感,那么在硬件投入上还是省着点吧,毕竟功能的多少还是以硬件为基础的。 除了必要的云服务(与APP互联互通的 IOT 云服务)之外,其它功能也不作硬性要求了,那么联网的硬件是不是可以作出一些牺牲,比如专门面向特定的 IOT 云服务,甚至于只接入某个云服务商。

基于目前的使用需求,wifi 模块,可以分为普通 wifi 模组和嵌入式 wifi 模组。

普通 wifi 模组的特点是不内置 wifi 协议和驱动,一般通过 USB 或者 SDIO 等接口和设备主控芯片连接。 设备的主控芯片需要支持 wifi 协议栈和驱动,性能要求比较高,通常选择通用性 CPU,因而业务开发更灵活,方便于拓展丰富的应用领域。 这种配置,你的想象力可大可小,千万别辜负了。

嵌入式 wifi 模组的特点就是内置了 WiFi 协议和驱动,一般通过专用协议串口等接口和设备主控芯片连接。 设备的主控芯片,性能要求不高,通常选择 MCU,便于降成本,但是业务场景相对受限。 这种配置下,你的设备能访问什么服务,完全看 wifi 模块提供商的配置。

并不是所有 IOT 云服务商都支持上面的两种 wifi 模组,只有部分 IOT 云服务商会同时支持。 理论上所有的 IOT 云服务商都支持普通的 wifi 模组连接,而提供了嵌入式 wifi 模块的服务商,已知的有涂鸦和华为 HI-LINK 等。

开发扫地机设备端的联网任务,除了硬件上的投入之外,还需要做一些和云平台后台有关的事情。

目前国内主流的 IOT 云服务商有涂鸦智能云、阿里生活物联网、亚马逊 AWS、华为 HI-LINK 等。 这其中接入门槛最低的要数涂鸦智能云吧,因为它不仅提供了廉价的云服务,还有现成的公共APP,所以终端机器运营商如果考虑成本的因素还可以免去开发自己APP,就算初次开发APP也能使用云服务商提供的 SDK(开发套件)快速推出成品APP。

要声明的是每个云服务商的具体开发流程和有关术语会有差异,可以翻照具体的云平台提供的开发文档指引。

这里介绍一下通用的流程:

可以针对自己的需求选择最合适的云服务供应商,如果你自己是有扫地机设备开发团队的,但是APP开发的投入想省掉,那就选涂鸦吧,上文已介绍原因。 如果你没有扫地机设备开发团队,扫地机的开发任务是交给方案商去做的话,建议选择阿里生活物联网,这个平台的互联网基因大家都是知道的,开发调试会非常方便(作为曾经在某个方案商呆过,这是真心话。 题外话:有没有人喜欢玩真心话大冒险?)。 除了开发的因素,还要考虑成本价格,一般收费的原则是按照单个接入设备一次性收费。

是的,还有很多平台可以选择,各位老板自己喜欢吧。

登录 IOT 云服务平台的网站,用公司的名义注册个主体账号。 如果你需要授权该账号的权限给开发人员或者方案商,可以查看一下该平台是否支持产品开发的权限授权。

各平台都提供了创建产品的模板,选择一个类型和扫地机业务类似或者匹配的模板。 这一步会自动生成一个 product_id,后边有提到。

IOT 云平台配置功能都是通过物模型清单来实现。为了直观说明,下面展示涂鸦平台的一个扫地机物模型例子给大家看看:

可以看到首先需要建立一个 DP 点(对应着一个功能),然后命名功能点对应的名称,并且有对应的功能标识符,定义可读可写的数据传输类型(对于云端而言),定义当前功能的数据类型,以及具体的枚举值或者数值范围等。

扫地机在联网时,需要凭证云平台提供的 liscense 才可以顺利使用该平台的信息交互服务。 用账号登录平台就可以申购对应设备数量的 liscense,然后在生产的时候把 liscense 烧录进机器。 用户把扫地机带回家里后,在使用APP成功控制机器之前,需要按照使用说明书的指引触发扫地机进入配网模式,然后按照APP的配网流程把机器绑定到云平台。 机器能否成功绑定,首先是扫地机需要通过蓝牙或者wifi的AP热点模式直连手机从APP获取到家庭的路由器 wifi 名和密码,然后通过家庭网络把机器内部存下来的 liscense 发给云平台校验并获取授权通过。

在开发阶段,一般平台会提供一定数量的免费 liscense 用于调试设备,需要在平台上面申请。 这个 liscense 在有的平台也会称呼为三元组,一般包含有代表产品的 product_id,代表设备唯一识别码的 UUID 或者 MAC,和代表设备授权的键值 author_key。 product_id 在前面的创建产品时就已生成,后边的两项信息只会在购买 liscense 成功后才可以看到。

有的云平台为了方便开发者调试设备功能点,提供了比较详细的调试功能,比如设备在线状态,实时查看平台针对设备收发的数据日志等。

关于产品的各项准备工作完成后,需要让该产品在云端进入发布状态,这样该产品下的设备才能被云平台提供数据处理服务。

产品上市后,是有极大可能需要在客户手中更新机器固件的,比如大量客户发现了机器工作异常。 这样就需要通过云服务给设备远程更新固件,一般通过在APP页面预置升级按钮,当用户点击升级按钮后,云平台就会把提前上传到后台的固件升级包下发给机器,机器接收完整升级包后自动执行后续所有操作,这个过程就是 OTA(over the air update)。

有些产品提供多语言的功能,只要用户在APP页面点击切换对应的语言包,云平台就会把提前上传到后台的对应语言包下发给机器,机器接收完整语言包后自动执行后续所有操作。

好了,简单介绍到这里,下次见。

蓝牙安全入门 IOT安全之蓝牙安全威胁

很久很久以前,一个维京海盗狠人,丹麦的国王( Harald BlåtandGormsen),可能像图上一样又壮又狠。

这个海贼王大佬统一了散乱的北欧,海贼王大佬的绰号是 蓝牙。

有这个绰号是因为, 这个狠人有一颗坏牙,好像吃蓝莓吃成蓝色的了,大家就喊他蓝牙。

很多年后,巨头爱立信搞了一个无线协议,就用这个海贼王的绰号做了协议的名字。 也可以看出爱立信当时野心不小,蛋糕就那么大,他想都吃了。

放到中国,可能就叫 秦牙,不,叫嬴政了。

视频演示:

打开官方文档是酱紫的

英语只有3.5级的我,对英语有密集恐惧症,害 难受

今年7月13号蓝牙已经发布了 5.3版本。 特性我还没看,毕竟4.0我都没有搞清楚。

学不动了 太难了

Bluetooth :经典蓝牙(相关设备:蓝牙耳机)

Bluetooth Smart :单模蓝牙 也就是 低功耗蓝牙 (相关设备:蓝牙锁)

Bluetooth Smart Ready:双模蓝牙 同时支持经典蓝牙和低功耗蓝牙(相关设备:手机)

(表格来自某基百科,我简单改了改)

简单总结。

低功耗蓝牙:耗电量小,传输距离远, 速度快,适合数据量小 的传输。(蓝牙锁,蓝牙灯泡)

经典蓝牙:耗电量大,传输距离近,速度一般,适合数据量大的传输。 (蓝牙耳机 蓝牙音箱)

主要分为经典蓝牙 和低功耗蓝牙

各自用途如下,左边是经典蓝牙,右边是低功耗蓝牙。

BlueBorne,Bleedingbit,Fixed Coordinate Invalid Curve Attack,SweynTooth,KNOB,KNOB,

Pairing Method Confusion,BlueFrag,Spectra,BLURtooth,BLESA,BleedingTooth,BlueMirror,

InjectaBLE,BrakTooth

完整链接:

pin码就是蓝牙配对的时候,弹窗让你输入的那个身份验证码。

蓝牙在认证配对过程中,会生成一个Link key (链路密钥)。

Link key 用于蓝牙之间的身份认证 鉴权,也是 Encryption Key (加密密钥)的主要参数。

生成 Link key 的其他参数很容易被直接获取,Pin码是最后一道防护。

抓包蓝牙设备配对的数据包,然后相关软件爆破pin码后,蓝牙的整个加密认证体系就凉凉了。

每一个蓝牙都有一个唯一的设备地址 ,蓝牙mac地址。

攻击者可以修改自身的设备地址,来伪造身份。

或者扫描附近的蓝牙设备,把自己信息修改的和另一个设备一模一样,完成身份克隆。

这里一般和别的攻击配合使用。 比如 中继攻击 和 鉴权Dos攻击 。

蓝牙传输范围是有限的。 假设这里最远是100米。 你的车在500米开外。

现在很多车都安装了蓝牙数字钥匙,一般你的手机靠近车一定距离,车端蓝牙连接到你手机端蓝牙,车就会自动解锁。(很多车都有这个功能)

这时候我搞几个蓝牙信号增幅的设备,这几个设备啥也不干,就当搬运工,可以理解成基站类似的东西,一个设备放你身边,一个被法外狂徒带着,在你车旁边,你的车感受到了被搬运工设备传过来的蓝牙电波,还以为你已经靠近了车。

这时候法外狂徒直接拉车门就能把车开走了。

当前大多数设备都没有对这个问题做出防范。

油管上的蓝牙中继视频。 是一个美女黑阔大佬录的,用蓝牙中继解锁了一个蓝牙智能锁。

美女又飒技术又好推介去看看

用l2ping之类的工具对设备进行 Dos 连接,类似于ping 攻击,设备如果没有做安全防护,直接被打瘫,打到设备没电也是正常的。

每次鉴权失败是有间隔时间的,就解锁手机,连续输错几次,发现要等得时间越来越长,蓝牙也是这样的。

修改设备Mac地址,伪装成发起方尝试连接目标设备,故意失败多次,间隔时间不断增大,达到一个最大值。

这时候,你伪装的那个设备,正主过来了,都不能连接了。

利用 OBEX 协议, 大批量给目标设备发送文件,目标设备被大量请求打到瘫痪,啥事都不能干了。 正常设备过来连也连不了了。

中间人攻击比较骚,同时欺骗两个设备,让设备A B 以为他们在正常通讯。

实际上,中间人设备在这里当搬运工,在这里偷窥双方传递了啥消息。

当然,中间人设备也可以不止是搬运工,他也可以修改双方传输的数据。

跟很多协议的重放类似,没啥说的。

逆向分析设备端的逻辑,大概看看蓝牙发了啥指令,编写自动化脚本,构造随机,畸形指令进行大批量测试,看设备还能正常工作。

蓝牙设备如果没有设置随机地址,那么在处于可发现的状态时,每次开启都是固定地址。

如果设备是随身的,或者是车载蓝牙,那么这个设备被发现了,就说明你在附近了。

如果搞得高级一点,在你可能经过的地方布置一些蓝牙探测设备,那么就能完整的跟踪行程,方便后续搞一些,法外狂徒喜欢干的事。

这里关注一下 2020年4月28 发布的国标蓝牙安全指南

视频演示:

文章版权及转载声明:

作者:爱站本文地址:http://www.awz.cc/post/4483.html发布于 2024-11-03
文章转载或复制请以超链接形式并注明出处爱网站

赞(0