monitoraggio e test dei dispositivi Internet of Things per la sicurezza


0

La mia rete domestica ha recentemente acquisito un paio di dispositivi IoT (Internet of things): un'azienda di energia solare ha collegato un dispositivo di telemetria collegato a Ethernet e ho inserito una stampante collegata al wifi (prodotta dalla società Brother).

nmap mi ha detto che la stampante ha un'interfaccia web aperta (80, 443). Quindi ho inserito una password. Freddo. nmap dice che la stampante ha una porta telnet aperta. Non così bello.

Il gadget dell'azienda solare ha anche un'interfaccia web aperta. Ma non è chiaro come garantirlo, o anche se necessario.

Recentemente ci sono stati molti problemi con la roba IoT che è stata ingannata dai cybercriminali e ridotta in enormi attacchi botnet. ( Brian Krebs è stato colpito .) Voglio impedire questo sulla mia piccola rete, e sapere se sta succedendo. In altre parole, mi piacerebbe mettere a posto i miei dispositivi con i cappelli bianchi prima che un cappello nero si spacchi di loro.

Qualche utilità in Kali Linux non si limita a dire "hey, telnet è aperto"? Qualche utilità ricerca per combinazioni nome utente / password hard coded su dispositivi casuali? Qualche utilità controlla i dispositivi per rilevare quando sono stati pwned?

(Sì, sono dietro un NAT nel mio router, e sì, ho chiuso l'accesso esterno al router dovrebbero Aiuto. Ma i cyber-criminali sono più intelligenti e più motivati ​​di me. Voglio solo stampare una foto occasionale e godermi l'energia solare).

Risposte:


1

Essere dietro un firewall è la tua prima linea di difesa. Sì, gli hacker possono bypassare i firewall in molti casi, ma almeno hai un muro che puoi monitorare.

Da un punto di vista di test continuo, controlla questa compagnia per un facile approccio "hai fatto per te" a buon mercato.

Altrimenti, kali ha abbastanza strumenti per te. Se vuoi testare nomi utente / password, controlla i nostri strumenti di test delle password di forza bruta Hydra o Medusa. Questi si basano su una porta / servizio per testare, quindi sarà necessario iniziare con nmap per vedere quali porte sono effettivamente aperte.

Se sei curioso di sapere come stanno comunicando i dispositivi IoT, avvia Wireshark per dare un'occhiata al traffico. Al diavolo, si potrebbe anche finire per vedere che stanno colpendo l'API del fornitore usando password di testo non chiaro, il che non è così raro come si penserebbe per i dispositivi IoT.

Divertiti!

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.