Eines per facilitar els treballs de Pentest sobre dispositius IoT
Compartir
Internet de les Coses o IoT és una terminologia utilitzada per referenciar les xarxes conformades per dispositius connectats a Internet. En les múltiples variants, com l'IIoT (Industrial), comprèn multitud de productes interconnectats: vehicles, electrodomèstics, cambres, sistemes de control industrial, etc.
Durant l'ús d'aquests productes, aquests recopilen multitud de dades de múltiples fonts en paral·lel i, sovint, comparteixen aquesta informació amb els fabricants d'aquests sense que els usuaris siguin conscients, la qual cosa comporta nous desafiaments per a la privadesa o el compliment normatiu i regulatori. On s'acaba aquesta informació? Acaba en servidors dins de la UE per complir el RGPD?
Alhora, l'amenaça d'atacs físics i lògics mitjançant aquests dispositius dispara els riscos en augmentar la superfície d'atac de les companyies.
Pentest Tradicional i Pentest IoT
A l'hora de fer pentesting a dispositius IoT, es poden observar algunes diferències respecte del pentesting tradicional. Algunes d'aquestes es mostren a la taula següent:
Aspecte | Pentesting tradicional | Pentesting IoT |
---|---|---|
Focus | Sistemes i dispositius diversos, inclosos servidors, aplicacions i xarxes | Dispositius específics de lInternet de les Coses (IoT). Ex: càmeres, dispositius biomètrics, etc. |
Tipus de dispositius | Àmplia gamma, incloent maquinari i programari de propòsit general. | Dispositius generalment més petits, especialitzats i amb més limitacions. |
Complexitat tècnica | Menor especificitat en protocols i comunicacions. | Ús de protocols especialitzats i requisits de comunicació únics, afegint complexitat al procés de pentesting. |
Riscos de seguretat | Varien àmpliament segons el sistema i el context, amb enfocament a ciberatacs. | Inclouen riscos físics, més superfícies d'atac a causa de la connectivitat i comunicacions amb altres sistemes. |
Sensibilitat de les Dades | Depenent de l'aplicació i l'entorn, podeu variar. | Dades freqüentment més sensibles o valuoses, augmentant les conseqüències potencials de les bretxes de seguretat. |
Objectius específics | Identificació i mitigació de vulnerabilitats en una àmplia gamma de tecnologies. | Enfocament a identificar i mitigar vulnerabilitats específiques dels dispositius IoT i les seues integracions úniques. |
Eines essencials per al Pentesting IoT
WIRESHARK
- Anàlisi de trànsit de xarxa. Captura i estudia de manera detallada el trànsit de la xarxa, facilitant la identificació de patrons i anomalies. D'aquesta manera, és més fàcil comprendre la interacció del dispositiu amb altres sistemes.
- Resolució de problemes de comunicació. Ajuda a diagnosticar problemes de comunicació en capturar i analitzar el trànsit de dades enviat i rebut per un dispositiu.
- Extracció de dades confidencials. Pot ser emprada per a l'extracció de dades sensibles transmeses a través de la xarxa, com ara contrasenyes o informació crítica.
- Identificació de protocols de xarxa. També permet determinar els protocols emprats en una xarxa, proporcionant una visió de com el dispositiu interactua amb altres sistemes.
NMAP
Orientat al reconeixement de dispositius a una xarxa, ports oberts, sistemes operatius i serveis en execució. Algun dels usos sobre entorns IoT són els següents:
- Descobriment de dispositius. Comprèn l'escaneig de xarxes per identificar dispositius connectats, obtenint les vostres adreces IP i noms de host. Això és important per obtenir una visió general de larquitectura de la xarxa.
- Escaneig de ports. Es poden examinar els ports oberts en un dispositiu per descobrir quins serveis i aplicacions estan oberts. Aquesta anàlisi és molt important per comprendre les comunicacions del dispositiu amb altres sistemes.
- Premta digital de serveis. Aquesta funcionalitat de Nmap permet determinar la versió específica d'un servei que opera en un dispositiu, cosa que és crucial per identificar vulnerabilitats conegudes associades a aquesta versió.
- Mapeig de xarxa. Nmap també es fa servir per elaborar mapes detallats d'una xarxa, mostrant els dispositius i les seves interconnexions.
BINWALK
- Anàlisi de firmware. Permet analitzar detalladament les imatges de firmware per validar-ne l'estructura interna i el funcionament. Aquesta anàlisi és crucial per identificar vulnerabilitats i comprendre l‟estructura interna d‟un dispositiu
- Extracció de fitxers incrustats. Usant aquesta eina és possible extreure fitxers incrustats dins de les imatges del microprogramari, com ara configuracions, scripts i altres tipus de dades. Aquesta funcionalitat és molt útil a l'hora de cercar informació sensible que podria ser explotada.
- Escaneig de signatures. Binwalk també s'utilitza per realitzar escanejats de signatures en imatges de microprogramari, buscant signatures de fitxer conegudes. Aquest procés ajuda a identificar quins tipus de fitxers estan incrustats al microprogramari, la qual cosa és essencial per a l'avaluació de seguretat i la identificació de components crítics dins d'aquest.
BURPSUITE
- Interceptar el trànsit web: Consisteix a interceptar les peticions Client-Servidor, cosa que és útil per a l'auditor a l'hora d'identificar patrons i errors que pugui aprofitar per trobar possibles vulnerabilitats.
- Prova de comunicació web: Llança peticions modificades a l'actiu objectiu per tal de causar una resposta concreta per part del servidor.
- Identificació de vulnerabilitats web: l'eina compta amb funcionalitats per, per exemple, fer força bruta a partir de payloads propis o modificats. L'auditor pot utilitzar aquesta funcionalitat per verificar la seguretat de l'actiu.
AIRCRACK-NG
- Descobriment de xarxes sense fil: Realitza cerques de xarxes i recopila informació sobre elles, com el seu nom (SSID), el tipus de seguretat que utilitza i fabricant del punt d'accés. Aquesta informació és útil, ja que la podeu utilitzar per concretar les vostres proves de seguretat.
- Desxifrar contrasenyes: Es pot utilitzar per intentar desxifrar la contrasenya demostrant l'impacte que suposen les contrasenyes febles o per aconseguir vulnerabilitats que suposin un problema seriós de seguretat.
- Proves de comunicació sense fil: Aircrack es pot utilitzar per captar i manipular el trànsit que es transmet a través de la xarxa, permetent identificar vulnerabilitats en la forma que els dispositius manegen les comunicacions.