![Herramientas para facilitar los trabajos de Pentest sobre dispositivos IoT](http://www.zerolynx.com/cdn/shop/articles/IoT.png?v=1713197408&width=1100)
IoT gailuetan Pentest lana errazteko tresnak
Celia CatalánPartekatu
Gauzen Internet edo IoT Internetera konektatutako gailuz osatutako sareei erreferentzia egiteko erabiltzen den terminologia da. Bere aldaera anitzetan, hala nola IIoT (Industriala), elkarren artean konektaturiko produktu ugari biltzen ditu: ibilgailuak, etxetresna elektrikoak, kamerak, industria-kontrol-sistemak, etab.
Produktu hauek erabiltzen dituzten bitartean, hainbat iturritatik hainbat datu biltzen dituzte paraleloan, eta askotan informazio hori produktuen fabrikatzaileekin partekatzen dute erabiltzaileak konturatu gabe, pribatutasunari edo araudiari eta araudiari buruzko erronka berriak ekarriz. Non bukatzen da informazio hori? EBko zerbitzarietan amaitzen da GDPR betetzeko?
Aldi berean, gailu horien bidez eraso fisiko eta logikoen mehatxuak arriskuak eragiten ditu enpresen eraso-azalera handituz.
Pentest Tradizionala eta Pentest IoT
IoT gailuak pentesting egitean, desberdintasun batzuk ikus daitezke pentesting tradizionalarekin alderatuta. Horietako batzuk hurrengo taulan ageri dira:
Alderdia | Pentest tradizionala | IoT Pentesting |
---|---|---|
Fokua | Hainbat sistema eta gailu, zerbitzariak, aplikazioak eta sareak barne | Gauzen Interneteko (IoT) gailu espezifikoak. Adibidez: kamerak, gailu biometrikoak, etab. |
Gailu motak | Sorta zabala, erabilera orokorreko hardwarea eta softwarea barne. | Gailuak, oro har, txikiagoak, espezializatuak eta muga handiagoak dituztenak. |
Konplexutasun teknikoa | Zehaztasun gutxiago protokoloetan eta komunikazioetan. | Protokolo espezializatuak eta komunikazio-eskakizun bereziak erabiltzea, pentesting-prozesuari konplexutasuna gehituz. |
Segurtasun arriskuak | Sistemaren eta testuinguruaren arabera asko aldatzen dira, ziber-erasoetan arreta jarriz. | Arrisku fisikoak, konektagarritasunagatik eta beste sistema batzuekiko komunikazioak direla eta eraso gainazal areagotuak barne hartzen dituzte. |
Datuen sentikortasuna | Aplikazioaren eta ingurunearen arabera, alda daiteke. | Datuak askotan sentikorragoak edo baliotsuagoak dira, segurtasun-hausteek izan ditzaketen ondorioak areagotuz. |
Helburu espezifikoak | Ahuleziak identifikatzea eta arintzea teknologia ugaritan. | IoT gailuen eta haien integrazio berezien ahultasunak identifikatzen eta arintzean zentratu. |
IoT Pentesting egiteko ezinbesteko tresnak
WIRESHARK
- Sareko trafikoaren azterketa. Sareko trafikoa zehatz-mehatz jasotzen eta aztertzen du, ereduak eta anomaliak identifikatzea erraztuz. Horrela errazagoa da gailuak beste sistemekin duen interakzioa ulertzea.
- Komunikazio-arazoak konpontzen. Komunikazio-arazoak diagnostikatzen laguntzen du gailu batek bidalitako eta jasotako datu-trafikoa atzeman eta aztertuz.
- Isilpeko datuen erauzketa. Sarean transmititutako datu sentikorrak ateratzeko erabil daiteke, hala nola pasahitzak edo informazio kritikoa.
- Sare-protokoloen identifikazioa. Sare batean erabiltzen diren protokoloak zehaztea ere ahalbidetzen du, gailuak beste sistemekin nola elkarreragiten duen ikusteko.
NMAP
Sareko gailuak, portuak irekiak, sistema eragileak eta martxan dauden zerbitzuak ezagutzera zuzendua. IoT inguruneetan erabilera batzuk hauek dira:
- Gailua aurkitzea. Konektatutako gailuak identifikatzeko sare-eskaneatzea barne hartzen du, haien IP helbideak eta ostalariaren izenak lortzeko. Garrantzitsua da sarearen arkitekturaren ikuspegi orokorra lortzeko.
- Portuen eskaneatzea. Gailu batean irekitako atakak azter ditzakezu zein zerbitzu eta aplikazio dauden irekita ezagutzeko. Azterketa hau oso garrantzitsua da gailuak beste sistemekin dituen komunikazioak ulertzeko.
- Zerbitzuaren hatz-markak. Nmap funtzio honek gailu batean funtzionatzen duen zerbitzu baten bertsio zehatza zehazteko aukera ematen du, eta hori funtsezkoa da bertsio horrekin lotutako ahultasun ezagunak identifikatzeko.
- Sareen mapak. Nmap sare baten mapa zehatzak sortzeko ere erabiltzen da, gailuak eta haien arteko konexioak erakutsiz.
BINWALK
- Firmwarearen analisia. Firmwarearen irudiak zehatz-mehatz aztertzeko aukera ematen du, barne egitura eta funtzionamendua balioztatzeko. Azterketa hori funtsezkoa da ahultasunak identifikatzeko eta gailu baten barne egitura ulertzeko.
- Kapsulatutako fitxategiak erauztea. Tresna hau erabiliz, firmware-irudietan txertatutako fitxategiak atera daitezke, hala nola ezarpenak, script-ak eta beste datu mota batzuk. Funtzionalitate hau oso erabilgarria da ustiatu daitekeen informazio sentikorra bilatzerakoan.
- Sinadura eskaneatzea. Binwalk firmware-irudien sinadura-eskanak egiteko ere erabiltzen da, fitxategien sinadura ezagunen bila. Prozesu honek firmwarean zer fitxategi mota txertatuta dauden identifikatzen laguntzen du, eta hori ezinbestekoa da firmwarearen barruan segurtasun-ebaluazioa egiteko eta osagai kritikoak identifikatzeko.
BURPSUITE
- Web trafikoa atzematea: Bezero-Zerbitzariaren eskaerak atzematean datza, baliagarria dena ikuskariarentzat baliagarria den ahultasun posibleak aurkitzeko balia daitezkeen ereduak eta akatsak identifikatzeko.
- Webeko komunikazioaren proba: Aldatutako eskaerak abiarazten ditu xede-aktibora, zerbitzariaren erantzun zehatz bat sortzeko.
- Webeko ahultasunen identifikazioa: tresnak funtzionaltasunak ditu, adibidez, indar gordina egiteko karga propioetatik edo aldatuetatik abiatuta. Funtzionalitate hau auditoreak erabil dezake aktiboaren segurtasuna egiaztatzeko.
AIRCRACK-NG
- Haririk gabeko sarearen aurkikuntza: sareen bilaketak egiten ditu eta haiei buruzko informazioa biltzen du, hala nola haien izena (SSID), erabiltzen duten segurtasun-mota eta sarbide-puntuaren fabrikatzailea. Informazio hau erabilgarria da segurtasun-probak burutzeko erabil dezakezulako.
- Apurtu pasahitzak: pasahitza apurtzen saiatzeko erabil daiteke, pasahitz ahulen eragina erakutsiz edo segurtasun-arazo larria sortzen duten ahultasunak aurkitzeko.
- Haririk gabeko komunikazio-probak: Aircrack sarearen bidez transmititutako trafikoa harrapatzeko eta manipulatzeko erabil daiteke, gailuek komunikazioak kudeatzeko moduan ahultasunak identifikatu ahal izateko.