Herramientas para facilitar los trabajos de Pentest sobre dispositivos IoT

IoT gailuetan Pentest lana errazteko tresnak



Gauzen Internet edo IoT Internetera konektatutako gailuz osatutako sareei erreferentzia egiteko erabiltzen den terminologia da. Bere aldaera anitzetan, hala nola IIoT (Industriala), elkarren artean konektaturiko produktu ugari biltzen ditu: ibilgailuak, etxetresna elektrikoak, kamerak, industria-kontrol-sistemak, etab.

Produktu hauek erabiltzen dituzten bitartean, hainbat iturritatik hainbat datu biltzen dituzte paraleloan, eta askotan informazio hori produktuen fabrikatzaileekin partekatzen dute erabiltzaileak konturatu gabe, pribatutasunari edo araudiari eta araudiari buruzko erronka berriak ekarriz. Non bukatzen da informazio hori? EBko zerbitzarietan amaitzen da GDPR betetzeko? 

Aldi berean, gailu horien bidez eraso fisiko eta logikoen mehatxuak arriskuak eragiten ditu enpresen eraso-azalera handituz. 

Pentest Tradizionala eta Pentest IoT

IoT gailuak pentesting egitean, desberdintasun batzuk ikus daitezke pentesting tradizionalarekin alderatuta. Horietako batzuk hurrengo taulan ageri dira:

Alderdia Pentest tradizionala IoT Pentesting
Fokua Hainbat sistema eta gailu, zerbitzariak, aplikazioak eta sareak barne Gauzen Interneteko (IoT) gailu espezifikoak. Adibidez: kamerak, gailu biometrikoak, etab.
Gailu motak Sorta zabala, erabilera orokorreko hardwarea eta softwarea barne. Gailuak, oro har, txikiagoak, espezializatuak eta muga handiagoak dituztenak.
Konplexutasun teknikoa Zehaztasun gutxiago protokoloetan eta komunikazioetan. Protokolo espezializatuak eta komunikazio-eskakizun bereziak erabiltzea, pentesting-prozesuari konplexutasuna gehituz.
Segurtasun arriskuak Sistemaren eta testuinguruaren arabera asko aldatzen dira, ziber-erasoetan arreta jarriz. Arrisku fisikoak, konektagarritasunagatik eta beste sistema batzuekiko komunikazioak direla eta eraso gainazal areagotuak barne hartzen dituzte.
Datuen sentikortasuna Aplikazioaren eta ingurunearen arabera, alda daiteke. Datuak askotan sentikorragoak edo baliotsuagoak dira, segurtasun-hausteek izan ditzaketen ondorioak areagotuz.
Helburu espezifikoak Ahuleziak identifikatzea eta arintzea teknologia ugaritan. IoT gailuen eta haien integrazio berezien ahultasunak identifikatzen eta arintzean zentratu.



IoT Pentesting egiteko ezinbesteko tresnak 

Gaia ulertzen ez dutenentzat harrigarria izan daitekeen arren, IoT sistemen pentest ariketak ez dira oso desberdinak beste sistemetako ohiko ariketekin alderatuta, eta lan egiten ditugun oinarrizko tresnak oso antzekoak dira oraindik:

WIRESHARK

Paketeen harrapaketa eta analisian oinarritzen da, hainbat helburu dituzten IoT gailuetan ebaluazioetan ezarrita. Wireshark IoT berrikuspenetan erabiltzen da:

  • Sareko trafikoaren azterketa. Sareko trafikoa zehatz-mehatz jasotzen eta aztertzen du, ereduak eta anomaliak identifikatzea erraztuz. Horrela errazagoa da gailuak beste sistemekin duen interakzioa ulertzea.
  • Komunikazio-arazoak konpontzen. Komunikazio-arazoak diagnostikatzen laguntzen du gailu batek bidalitako eta jasotako datu-trafikoa atzeman eta aztertuz.
  • Isilpeko datuen erauzketa. Sarean transmititutako datu sentikorrak ateratzeko erabil daiteke, hala nola pasahitzak edo informazio kritikoa.
  • Sare-protokoloen identifikazioa. Sare batean erabiltzen diren protokoloak zehaztea ere ahalbidetzen du, gailuak beste sistemekin nola elkarreragiten duen ikusteko.

NMAP

Sareko gailuak, portuak irekiak, sistema eragileak eta martxan dauden zerbitzuak ezagutzera zuzendua. IoT inguruneetan erabilera batzuk hauek dira:

  • Gailua aurkitzea. Konektatutako gailuak identifikatzeko sare-eskaneatzea barne hartzen du, haien IP helbideak eta ostalariaren izenak lortzeko. Garrantzitsua da sarearen arkitekturaren ikuspegi orokorra lortzeko.
  • Portuen eskaneatzea. Gailu batean irekitako atakak azter ditzakezu zein zerbitzu eta aplikazio dauden irekita ezagutzeko. Azterketa hau oso garrantzitsua da gailuak beste sistemekin dituen komunikazioak ulertzeko.
  • Zerbitzuaren hatz-markak. Nmap funtzio honek gailu batean funtzionatzen duen zerbitzu baten bertsio zehatza zehazteko aukera ematen du, eta hori funtsezkoa da bertsio horrekin lotutako ahultasun ezagunak identifikatzeko.
  • Sareen mapak. Nmap sare baten mapa zehatzak sortzeko ere erabiltzen da, gailuak eta haien arteko konexioak erakutsiz.

BINWALK

Utilitate hau berritzaileagoa da pentest-eko tresna tradizionalekin alderatuta eta alderantzizko ingeniaritzan eta firmware-irudien analisian oinarritzen da, IoT gailuetan erabili ohi direnak. Helburua firmwarearen egituran eta funtzionaltasunean sakontzea da, balizko ahultasunen identifikazioa erraztuz. Binwalk-en aplikazio praktiko batzuk IoT gailu pentest baten testuinguruan:
  • Firmwarearen analisia. Firmwarearen irudiak zehatz-mehatz aztertzeko aukera ematen du, barne egitura eta funtzionamendua balioztatzeko. Azterketa hori funtsezkoa da ahultasunak identifikatzeko eta gailu baten barne egitura ulertzeko.
  • Kapsulatutako fitxategiak erauztea. Tresna hau erabiliz, firmware-irudietan txertatutako fitxategiak atera daitezke, hala nola ezarpenak, script-ak eta beste datu mota batzuk. Funtzionalitate hau oso erabilgarria da ustiatu daitekeen informazio sentikorra bilatzerakoan.
  • Sinadura eskaneatzea. Binwalk firmware-irudien sinadura-eskanak egiteko ere erabiltzen da, fitxategien sinadura ezagunen bila. Prozesu honek firmwarean zer fitxategi mota txertatuta dauden identifikatzen laguntzen du, eta hori ezinbestekoa da firmwarearen barruan segurtasun-ebaluazioa egiteko eta osagai kritikoak identifikatzeko.

BURPSUITE

Web-oinarritutako aplikazioen aitorpena edo mapaketa eta web-aktiboen arteko komunikazioen segurtasuna ebaluatzea barne hartzen ditu. IoT ebaluazioetan tresnaren erabileraren adibide batzuk hauek dira:

  • Web trafikoa atzematea: Bezero-Zerbitzariaren eskaerak atzematean datza, baliagarria dena ikuskariarentzat baliagarria den ahultasun posibleak aurkitzeko balia daitezkeen ereduak eta akatsak identifikatzeko.
  • Webeko komunikazioaren proba: Aldatutako eskaerak abiarazten ditu xede-aktibora, zerbitzariaren erantzun zehatz bat sortzeko.
  • Webeko ahultasunen identifikazioa: tresnak funtzionaltasunak ditu, adibidez, indar gordina egiteko karga propioetatik edo aldatuetatik abiatuta. Funtzionalitate hau auditoreak erabil dezake aktiboaren segurtasuna egiaztatzeko.


AIRCRACK-NG

Hari gabeko segurtasun probetara bideratuta, hari gabeko sareen segurtasuna ebaluatu eta haien komunikazioak probatu nahi ditu. Tresna honen praktikak IoT inguruneetan hauek dira:

  • Haririk gabeko sarearen aurkikuntza: sareen bilaketak egiten ditu eta haiei buruzko informazioa biltzen du, hala nola haien izena (SSID), erabiltzen duten segurtasun-mota eta sarbide-puntuaren fabrikatzailea. Informazio hau erabilgarria da segurtasun-probak burutzeko erabil dezakezulako.
  • Apurtu pasahitzak: pasahitza apurtzen saiatzeko erabil daiteke, pasahitz ahulen eragina erakutsiz edo segurtasun-arazo larria sortzen duten ahultasunak aurkitzeko.
  • Haririk gabeko komunikazio-probak: Aircrack sarearen bidez transmititutako trafikoa harrapatzeko eta manipulatzeko erabil daiteke, gailuek komunikazioak kudeatzeko moduan ahultasunak identifikatu ahal izateko.

Amaitzeko, IoT gailuek eguneroko bizitzan duten papera gero eta handiagoa dela kontuan hartuta, oso garrantzitsua da gailu horiek segurtasun-proba zorrotzak egitea eta gutxieneko babes-arauak ezartzea. Buffer gainezkatzea, protokoloaren urraketa eta, oro har, hacking probak bezalako probak ezinbestekoak dira gailu hauetan ahultasunak sartzea arintzeko.

Itzuli blogera

Utzi iruzkin bat

Kontuan izan iruzkinak argitaratu aurretik onartu behar direla.