Tools zur Erleichterung der Pentest-Arbeit auf IoT-Geräten
Aktie
Internet der Dinge oder IoT ist eine Terminologie, die sich auf Netzwerke bezieht, die aus Geräten bestehen, die mit dem Internet verbunden sind. In seinen vielfältigen Varianten, wie zum Beispiel IIoT (Industrial), umfasst es eine Vielzahl miteinander verbundener Produkte: Fahrzeuge, Geräte, Kameras, industrielle Steuerungssysteme usw.
Bei der Verwendung dieser Produkte sammeln sie eine Vielzahl von Daten aus mehreren Quellen parallel und geben diese Informationen oft ohne Wissen der Benutzer an die Produkthersteller weiter, was neue Herausforderungen für den Datenschutz oder die Einhaltung gesetzlicher Vorschriften mit sich bringt. Wo enden diese Informationen? Landet es auf Servern innerhalb der EU, um der DSGVO zu entsprechen?
Gleichzeitig birgt die Bedrohung durch physische und logische Angriffe über diese Geräte Risiken, da sich die Angriffsfläche für Unternehmen vergrößert.
Traditioneller Pentest und IoT-Pentest
Beim Pentesting von IoT-Geräten sind einige Unterschiede zum herkömmlichen Pentesting zu beobachten. Einige davon sind in der folgenden Tabelle aufgeführt:
Aspekt | Traditionelles Pentesting | IoT-Pentesting |
---|---|---|
Fokus | Verschiedene Systeme und Geräte, einschließlich Server, Anwendungen und Netzwerke | Spezifische Geräte für das Internet der Dinge (IoT). Beispiel: Kameras, biometrische Geräte usw. |
Gerätetypen | Große Auswahl, einschließlich Allzweck-Hardware und -Software. | Geräte sind im Allgemeinen kleiner, spezialisiert und mit größeren Einschränkungen ausgestattet. |
Technische Komplexität | Weniger Spezifität bei Protokollen und Kommunikation. | Verwendung spezieller Protokolle und einzigartiger Kommunikationsanforderungen, was den Pentesting-Prozess komplexer macht. |
Sicherheits Risikos | Sie variieren stark je nach System und Kontext, wobei der Schwerpunkt auf Cyberangriffen liegt. | Dazu gehören physische Risiken, erhöhte Angriffsflächen aufgrund der Konnektivität und Kommunikation mit anderen Systemen. |
Datensensibilität | Je nach Anwendung und Umgebung kann es variieren. | Daten sind oft sensibler oder wertvoller, was die potenziellen Folgen von Sicherheitsverletzungen erhöht. |
Bestimmte Ziele | Identifizierung und Behebung von Schwachstellen in einer Vielzahl von Technologien. | Konzentrieren Sie sich auf die Identifizierung und Behebung spezifischer Schwachstellen von IoT-Geräten und deren einzigartigen Integrationen. |
Wesentliche Tools für IoT-Pentesting
WIRESHARK
- Analyse des Netzwerkverkehrs. Erfasst und untersucht den Netzwerkverkehr im Detail und erleichtert so die Identifizierung von Mustern und Anomalien. Dadurch ist es einfacher, das Zusammenspiel des Geräts mit anderen Systemen zu verstehen.
- Kommunikationsfehlerbehebung. Hilft bei der Diagnose von Kommunikationsproblemen durch die Erfassung und Analyse des von einem Gerät gesendeten und empfangenen Datenverkehrs.
- Extraktion vertraulicher Daten. Es kann verwendet werden, um über das Netzwerk übertragene sensible Daten wie Passwörter oder kritische Informationen zu extrahieren.
- Identifizierung von Netzwerkprotokollen. Außerdem können Sie damit die in einem Netzwerk verwendeten Protokolle bestimmen und so einen Überblick darüber erhalten, wie das Gerät mit anderen Systemen interagiert.
NMAP
Ziel ist es, Geräte in einem Netzwerk, offene Ports, Betriebssysteme und laufende Dienste zu erkennen. Einige der Einsatzmöglichkeiten in IoT-Umgebungen sind die folgenden:
- Geräteerkennung. Beinhaltet Netzwerkscans zur Identifizierung angeschlossener Geräte und zum Abrufen ihrer IP-Adressen und Hostnamen. Dies ist wichtig, um einen Überblick über die Netzwerkarchitektur zu erhalten.
- Port-Scanning. Sie können offene Ports auf einem Gerät untersuchen, um herauszufinden, welche Dienste und Anwendungen geöffnet sind. Diese Analyse ist sehr wichtig, um die Kommunikation des Geräts mit anderen Systemen zu verstehen.
- Dienst-Fingerprinting. Mit dieser Nmap-Funktionalität können Sie die spezifische Version eines Dienstes ermitteln, der auf einem Gerät ausgeführt wird. Dies ist von entscheidender Bedeutung, um bekannte Schwachstellen im Zusammenhang mit dieser Version zu identifizieren.
- Netzwerkzuordnung. Nmap wird auch verwendet, um detaillierte Karten eines Netzwerks zu erstellen, die Geräte und ihre Verbindungen zeigen.
Mülleimer
- Firmware-Analyse. Ermöglicht die detaillierte Analyse von Firmware-Images, um deren interne Struktur und Funktionsweise zu überprüfen. Diese Analyse ist entscheidend, um Schwachstellen zu identifizieren und die interne Struktur eines Geräts zu verstehen.
- Extraktion eingebetteter Dateien. Mit diesem Tool ist es möglich, in Firmware-Images eingebettete Dateien wie Einstellungen, Skripte und andere Datentypen zu extrahieren. Diese Funktionalität ist sehr nützlich bei der Suche nach sensiblen Informationen, die ausgenutzt werden könnten.
- Signaturscan. Binwalk wird auch verwendet, um Signaturscans für Firmware-Images durchzuführen und nach bekannten Dateisignaturen zu suchen. Dieser Prozess hilft bei der Identifizierung, welche Dateitypen in die Firmware eingebettet sind, was für die Sicherheitsbewertung und Identifizierung kritischer Komponenten innerhalb der Firmware von wesentlicher Bedeutung ist.
BURPSUITE
- Webverkehr abfangen: Dabei handelt es sich um das Abfangen von Client-Server-Anfragen, was für den Prüfer nützlich ist, wenn er Muster und Fehler identifiziert, die zum Auffinden möglicher Schwachstellen ausgenutzt werden können.
- Web-Kommunikationstest: Startet geänderte Anforderungen an das Ziel-Asset, um eine bestimmte Antwort vom Server zu veranlassen.
- Identifizierung von Web-Schwachstellen: Das Tool verfügt über Funktionalitäten, um beispielsweise Brute-Force-Angriffe auf eigene oder geänderte Payloads durchzuführen. Mit dieser Funktion kann der Prüfer die Sicherheit des Vermögenswerts überprüfen.
AIRCRACK-NG
- Wireless Network Discovery: Führt Suchvorgänge nach Netzwerken durch und sammelt Informationen über diese, wie z. B. ihren Namen (SSID), die Art der verwendeten Sicherheit und den Hersteller des Zugangspunkts. Diese Informationen sind nützlich, da Sie sie zum Abschließen Ihrer Sicherheitstests verwenden können.
- Passwörter knacken: Es kann verwendet werden, um zu versuchen, das Passwort zu knacken, um die Auswirkungen schwacher Passwörter zu demonstrieren oder um Schwachstellen zu finden, die ein ernstes Sicherheitsproblem darstellen.
- Drahtlose Kommunikationstests:Aircrack kann verwendet werden, um den über das Netzwerk übertragenen Datenverkehr zu erfassen und zu manipulieren, wodurch Schwachstellen in der Art und Weise, wie Geräte mit der Kommunikation umgehen, identifiziert werden können.