мониторинг и тестирование устройств Internet of Things на безопасность

279
O. Jones

Моя домашняя сеть недавно приобрела несколько устройств IoT (Интернет вещей): компания, занимающаяся солнечной энергией, подключила гаджет телеметрии, подключенный к сети Ethernet, и я подключил принтер, подключенный к Wi-Fi (производства компании Brother).

Nmap сказал мне, что принтер имеет открытый веб-интерфейс (80, 443). Поэтому я поставил на него пароль. Здорово. Nmap говорит, что принтер имеет открытый порт Telnet. Не так круто.

Гаджет солнечной компании также имеет открытый веб-интерфейс. Но не ясно, как обеспечить это, или даже если я должен.

В последнее время было много проблем с тем, что интернет-злоумышленники нападают на IoT и порабощают его массированными атаками ботнетов. ( Брайан Кребс получил удар .) Я хочу предотвратить это в моей маленькой сети и узнать, происходит ли это. Другими словами, я хотел бы, чтобы белая шляпа взломала мои устройства до того, как черная шляпа поразит их.

Какие-нибудь утилиты в Kali Linux делают больше, чем просто говорят «эй, telnet открыт»? Какие-либо утилиты проверяют наличие жестко закодированных комбинаций имени пользователя и пароля на случайных устройствах? Проводят ли какие-либо утилиты мониторинг устройств, чтобы определить, когда они были нажаты?

(Да, они находятся за NAT в моем маршрутизаторе, и да, я закрыл внешний доступ к маршрутизатору. Это должно помочь. Но киберкруки умнее и более мотивированы, чем я. Я просто хочу напечатать случайную фотографию и наслаждайтесь солнечной энергией).

0

1 ответ на вопрос

1
Godzilla74

Быть за брандмауэром - это ваша первая линия защиты. Да, хакеры могут обходить межсетевые экраны во многих случаях, но, по крайней мере, у вас есть стена, которую вы можете контролировать.

С точки зрения непрерывного тестирования, проверьте эту компанию на легкий подход «сделай это для вас» по дешевке.

В противном случае у Кали есть немало инструментов для вас. Если вы хотите проверить имена пользователей / пароли, воспользуйтесь нашими средствами тестирования паролей Hydra или Medusa brute force. Для тестирования они используют порт / службу, поэтому вам нужно начать с nmap, чтобы увидеть, какие порты действительно открыты.

Если вам интересно, как взаимодействуют устройства IoT, запустите Wireshark, чтобы взглянуть на трафик. Черт, вы могли бы даже в конечном итоге увидеть, что они используют API поставщиков, используя пароли с открытым текстом, что не так редко встречается, как вы думаете для устройств IoT.

Повеселись!

Похожие вопросы