Herramientas para facilitar los trabajos de Pentest sobre dispositivos IoT

Tools zur Erleichterung der Pentest-Arbeit auf IoT-Geräten



Internet der Dinge oder IoT ist eine Terminologie, die sich auf Netzwerke bezieht, die aus Geräten bestehen, die mit dem Internet verbunden sind. In seinen vielfältigen Varianten, wie zum Beispiel IIoT (Industrial), umfasst es eine Vielzahl miteinander verbundener Produkte: Fahrzeuge, Geräte, Kameras, industrielle Steuerungssysteme usw.

Bei der Verwendung dieser Produkte sammeln sie eine Vielzahl von Daten aus mehreren Quellen parallel und geben diese Informationen oft ohne Wissen der Benutzer an die Produkthersteller weiter, was neue Herausforderungen für den Datenschutz oder die Einhaltung gesetzlicher Vorschriften mit sich bringt. Wo enden diese Informationen? Landet es auf Servern innerhalb der EU, um der DSGVO zu entsprechen? 

Gleichzeitig birgt die Bedrohung durch physische und logische Angriffe über diese Geräte Risiken, da sich die Angriffsfläche für Unternehmen vergrößert. 

Traditioneller Pentest und IoT-Pentest

Beim Pentesting von IoT-Geräten sind einige Unterschiede zum herkömmlichen Pentesting zu beobachten. Einige davon sind in der folgenden Tabelle aufgeführt:

Aspekt Traditionelles Pentesting IoT-Pentesting
Fokus Verschiedene Systeme und Geräte, einschließlich Server, Anwendungen und Netzwerke Spezifische Geräte für das Internet der Dinge (IoT). Beispiel: Kameras, biometrische Geräte usw.
Gerätetypen Große Auswahl, einschließlich Allzweck-Hardware und -Software. Geräte sind im Allgemeinen kleiner, spezialisiert und mit größeren Einschränkungen ausgestattet.
Technische Komplexität Weniger Spezifität bei Protokollen und Kommunikation. Verwendung spezieller Protokolle und einzigartiger Kommunikationsanforderungen, was den Pentesting-Prozess komplexer macht.
Sicherheits Risikos Sie variieren stark je nach System und Kontext, wobei der Schwerpunkt auf Cyberangriffen liegt. Dazu gehören physische Risiken, erhöhte Angriffsflächen aufgrund der Konnektivität und Kommunikation mit anderen Systemen.
Datensensibilität Je nach Anwendung und Umgebung kann es variieren. Daten sind oft sensibler oder wertvoller, was die potenziellen Folgen von Sicherheitsverletzungen erhöht.
Bestimmte Ziele Identifizierung und Behebung von Schwachstellen in einer Vielzahl von Technologien. Konzentrieren Sie sich auf die Identifizierung und Behebung spezifischer Schwachstellen von IoT-Geräten und deren einzigartigen Integrationen.



Wesentliche Tools für IoT-Pentesting 

Auch wenn es für diejenigen, die das Thema nicht verstehen, überraschend sein mag, unterscheiden sich die Pentest-Übungen auf IoT-Systemen nicht sehr von herkömmlichen Übungen auf anderen Systemen, und die Basistools, mit denen wir arbeiten, sind immer noch sehr ähnlich:

WIRESHARK

Der Schwerpunkt liegt auf der Erfassung und Analyse von Paketen, umgesetzt in Auswertungen in IoT-Geräten mit unterschiedlichen Zielsetzungen. Wireshark wird in IoT-Überprüfungen verwendet, um:

  • Analyse des Netzwerkverkehrs. Erfasst und untersucht den Netzwerkverkehr im Detail und erleichtert so die Identifizierung von Mustern und Anomalien. Dadurch ist es einfacher, das Zusammenspiel des Geräts mit anderen Systemen zu verstehen.
  • Kommunikationsfehlerbehebung. Hilft bei der Diagnose von Kommunikationsproblemen durch die Erfassung und Analyse des von einem Gerät gesendeten und empfangenen Datenverkehrs.
  • Extraktion vertraulicher Daten. Es kann verwendet werden, um über das Netzwerk übertragene sensible Daten wie Passwörter oder kritische Informationen zu extrahieren.
  • Identifizierung von Netzwerkprotokollen. Außerdem können Sie damit die in einem Netzwerk verwendeten Protokolle bestimmen und so einen Überblick darüber erhalten, wie das Gerät mit anderen Systemen interagiert.

NMAP

Ziel ist es, Geräte in einem Netzwerk, offene Ports, Betriebssysteme und laufende Dienste zu erkennen. Einige der Einsatzmöglichkeiten in IoT-Umgebungen sind die folgenden:

  • Geräteerkennung. Beinhaltet Netzwerkscans zur Identifizierung angeschlossener Geräte und zum Abrufen ihrer IP-Adressen und Hostnamen. Dies ist wichtig, um einen Überblick über die Netzwerkarchitektur zu erhalten.
  • Port-Scanning. Sie können offene Ports auf einem Gerät untersuchen, um herauszufinden, welche Dienste und Anwendungen geöffnet sind. Diese Analyse ist sehr wichtig, um die Kommunikation des Geräts mit anderen Systemen zu verstehen.
  • Dienst-Fingerprinting. Mit dieser Nmap-Funktionalität können Sie die spezifische Version eines Dienstes ermitteln, der auf einem Gerät ausgeführt wird. Dies ist von entscheidender Bedeutung, um bekannte Schwachstellen im Zusammenhang mit dieser Version zu identifizieren.
  • Netzwerkzuordnung. Nmap wird auch verwendet, um detaillierte Karten eines Netzwerks zu erstellen, die Geräte und ihre Verbindungen zeigen.

Mülleimer

Dieses Dienstprogramm ist im Vergleich zu herkömmlichen Pentest-Tools innovativer und basiert auf Reverse Engineering und Analyse von Firmware-Images, die häufig in IoT-Geräten verwendet werden. Ziel ist es, tiefer in die Struktur und Funktionalität der Firmware einzutauchen und so die Identifizierung potenzieller Schwachstellen zu erleichtern. Einige der praktischen Anwendungen von Binwalk im Rahmen eines IoT-Geräte-Pentests:
  • Firmware-Analyse. Ermöglicht die detaillierte Analyse von Firmware-Images, um deren interne Struktur und Funktionsweise zu überprüfen. Diese Analyse ist entscheidend, um Schwachstellen zu identifizieren und die interne Struktur eines Geräts zu verstehen.
  • Extraktion eingebetteter Dateien. Mit diesem Tool ist es möglich, in Firmware-Images eingebettete Dateien wie Einstellungen, Skripte und andere Datentypen zu extrahieren. Diese Funktionalität ist sehr nützlich bei der Suche nach sensiblen Informationen, die ausgenutzt werden könnten.
  • Signaturscan. Binwalk wird auch verwendet, um Signaturscans für Firmware-Images durchzuführen und nach bekannten Dateisignaturen zu suchen. Dieser Prozess hilft bei der Identifizierung, welche Dateitypen in die Firmware eingebettet sind, was für die Sicherheitsbewertung und Identifizierung kritischer Komponenten innerhalb der Firmware von wesentlicher Bedeutung ist.

BURPSUITE

Es umfasst die Erkennung oder Zuordnung webbasierter Anwendungen und die Bewertung der Sicherheit der Kommunikation zwischen Web-Assets. Einige Beispiele für den Einsatz des Tools in IoT-Bewertungen sind:

  • Webverkehr abfangen: Dabei handelt es sich um das Abfangen von Client-Server-Anfragen, was für den Prüfer nützlich ist, wenn er Muster und Fehler identifiziert, die zum Auffinden möglicher Schwachstellen ausgenutzt werden können.
  • Web-Kommunikationstest: Startet geänderte Anforderungen an das Ziel-Asset, um eine bestimmte Antwort vom Server zu veranlassen.
  • Identifizierung von Web-Schwachstellen: Das Tool verfügt über Funktionalitäten, um beispielsweise Brute-Force-Angriffe auf eigene oder geänderte Payloads durchzuführen. Mit dieser Funktion kann der Prüfer die Sicherheit des Vermögenswerts überprüfen.


AIRCRACK-NG

Der Schwerpunkt liegt auf drahtlosen Sicherheitstests. Ziel ist es, die Sicherheit drahtloser Netzwerke zu bewerten und deren Kommunikation zu testen. Die Praktiken dieses Tools in IoT-Umgebungen sind:

  • Wireless Network Discovery: Führt Suchvorgänge nach Netzwerken durch und sammelt Informationen über diese, wie z. B. ihren Namen (SSID), die Art der verwendeten Sicherheit und den Hersteller des Zugangspunkts. Diese Informationen sind nützlich, da Sie sie zum Abschließen Ihrer Sicherheitstests verwenden können.
  • Passwörter knacken: Es kann verwendet werden, um zu versuchen, das Passwort zu knacken, um die Auswirkungen schwacher Passwörter zu demonstrieren oder um Schwachstellen zu finden, die ein ernstes Sicherheitsproblem darstellen.
  • Drahtlose Kommunikationstests:Aircrack kann verwendet werden, um den über das Netzwerk übertragenen Datenverkehr zu erfassen und zu manipulieren, wodurch Schwachstellen in der Art und Weise, wie Geräte mit der Kommunikation umgehen, identifiziert werden können.

Zusammenfassend lässt sich sagen, dass es angesichts der wachsenden Rolle von IoT-Geräten im täglichen Leben sehr wichtig ist, dass diese Geräte strengen Sicherheitstests unterzogen werden und Mindestschutzstandards festgelegt werden. Tests wie Pufferüberlauf, Protokollverletzung und Hacking-Tests im Allgemeinen sind unerlässlich, um die Einbeziehung von Schwachstellen in diese Geräte einzudämmen.

Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachten Sie, dass Kommentare vor der Veröffentlichung genehmigt werden müssen.