Моя домашняя сеть недавно приобрела несколько устройств IoT (Интернет вещей): компания, занимающаяся солнечной энергией, подключила гаджет телеметрии, подключенный к сети Ethernet, и я подключил принтер, подключенный к Wi-Fi (производства компании Brother).

Nmap сказал мне, что принтер имеет открытый веб-интерфейс (80, 443). Поэтому я поставил на него пароль. Здорово. Nmap говорит, что принтер имеет открытый порт Telnet. Не так круто.

Гаджет солнечной компании также имеет открытый веб-интерфейс. Но не ясно, как обеспечить это, или даже если я должен.

В последнее время было много проблем с тем, что интернет-злоумышленники нападают на IoT и порабощают его массированными атаками ботнетов. (Брайан Кребс получил удар.) Я хочу предотвратить это в моей маленькой сети и узнать, происходит ли это. Другими словами, я хотел бы, чтобы белая шляпа взломала мои устройства, прежде чем черная шляпа сломает их.

Какие-нибудь утилиты в Kali Linux делают больше, чем просто говорят «эй, telnet открыт»? Какие-либо утилиты проверяют наличие жестко закодированных комбинаций имени пользователя и пароля на случайных устройствах? Проводят ли какие-либо утилиты мониторинг устройств, чтобы определить, когда они были нажаты?

(Да, они находятся за NAT на моем маршрутизаторе, и да, я закрыл внешний доступ к маршрутизатору. Это должно помочь. Но киберкруки умнее и мотивированнее, чем я. Я просто хочу напечатать случайное фото и наслаждаться солнечной энергией).

1 ответ1

1

Быть за брандмауэром - это ваша первая линия защиты. Да, хакеры могут обходить межсетевые экраны во многих случаях, но, по крайней мере, у вас есть стена, которую вы можете контролировать.

С точки зрения непрерывного тестирования, проверьте эту компанию на легкий подход «сделай это для вас» по дешевке.

В противном случае у Кали есть немало инструментов для вас. Если вы хотите проверить имена пользователей / пароли, воспользуйтесь нашими средствами тестирования паролей Hydra или Medusa brute force. Для тестирования они используют порт / службу, поэтому вам нужно начать с nmap, чтобы увидеть, какие порты действительно открыты.

Если вам интересно, как взаимодействуют устройства IoT, запустите Wireshark, чтобы взглянуть на трафик. Черт, вы могли бы даже в конечном итоге увидеть, что они используют API поставщиков, используя пароли с открытым текстом, что не так редко встречается, как вы думаете для устройств IoT.

Повеселись!

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .