Estar por trás de um firewall é sua primeira linha de defesa. Sim, os hackers podem ignorar os firewalls em muitos casos, mas pelo menos você tem uma parede que você pode monitorar.
Do ponto de vista de testes contínuos, confira esta empresa para obter uma abordagem mais fácil e fácil para você. p>
Caso contrário, o kali tem algumas ferramentas para você. Se você quiser testar nomes de usuário / senhas, verifique nossas ferramentas de teste de senha de força bruta Hydra ou Medusa. Estes dependem de uma porta / serviço para testar, então você precisará começar com o nmap para ver quais portas estão realmente abertas.
Se você está curioso para saber como os dispositivos da IoT estão se comunicando, ligue o Wireshark para dar uma olhada no tráfego. Porra, você pode até acabar vendo que eles estão atingindo a API do fornecedor usando senhas de texto não criptografado, o que não é tão incomum quanto você imagina para dispositivos de IoT.
Divirta-se!