monitorando e testando dispositivos da Internet of Things para segurança

0

Minha rede doméstica adquiriu recentemente alguns dispositivos IoT (internet of things): uma empresa de energia solar conectou um dispositivo de telemetria conectado à Ethernet e eu coloquei uma impressora conectada via wifi (fabricada pela empresa Brother).

O nmap me disse que a impressora tem uma interface web aberta (80, 443). Então eu coloquei uma senha nele. Legal. O nmap diz que a impressora tem uma porta telnet aberta. Não é tão legal.

O gadget da empresa solar também tem uma interface web aberta. Mas não está claro como protegê-lo, ou mesmo se for preciso.

Ocorreram muitos problemas recentemente com as coisas da IoT sendo penalizadas pelos cibercriminosos e escravizadas em ataques maciços de botnets. ( Brian Krebs foi atingido .) Eu quero evitar isso na minha pequena rede, e saber se está acontecendo. Em outras palavras, eu adoraria hackear meus aparelhos antes de um chapéu preto ter uma rachadura neles.

Algum utilitário no Kali Linux faz mais do que apenas dizer "ei, o telnet está aberto"? Algum utilitário pesquisa por combinações de nome de usuário / senha codificadas em dispositivos aleatórios? Algum utilitário monitora dispositivos para detectar quando eles foram pwned?

(Sim, eles estão atrás de um NAT no meu roteador e sim, eu fechei o acesso externo ao roteador. Isso deve ajudar. Mas os criminosos cibernéticos são mais inteligentes e mais motivados do que eu Eu só quero imprimir uma foto ocasional e desfrutar de energia solar).

    
por O. Jones 09.12.2016 / 12:59

1 resposta

1

Estar por trás de um firewall é sua primeira linha de defesa. Sim, os hackers podem ignorar os firewalls em muitos casos, mas pelo menos você tem uma parede que você pode monitorar.

Do ponto de vista de testes contínuos, confira esta empresa para obter uma abordagem mais fácil e fácil para você. p>

Caso contrário, o kali tem algumas ferramentas para você. Se você quiser testar nomes de usuário / senhas, verifique nossas ferramentas de teste de senha de força bruta Hydra ou Medusa. Estes dependem de uma porta / serviço para testar, então você precisará começar com o nmap para ver quais portas estão realmente abertas.

Se você está curioso para saber como os dispositivos da IoT estão se comunicando, ligue o Wireshark para dar uma olhada no tráfego. Porra, você pode até acabar vendo que eles estão atingindo a API do fornecedor usando senhas de texto não criptografado, o que não é tão incomum quanto você imagina para dispositivos de IoT.

Divirta-se!

    
por 09.12.2016 / 13:14