Hinter einer Firewall zu sein, ist Ihre erste Verteidigungslinie. Ja, Hacker können in vielen Fällen Firewalls umgehen, aber zumindest haben Sie eine Mauer, die Sie überwachen können.
Überprüfen Sie dieses Unternehmen unter einem ständigen Test-Gesichtspunkt nach einem einfachen Ansatz, den es für Sie günstig erledigen kann.
Ansonsten hat kali einige Werkzeuge für Sie. Wenn Sie Benutzernamen / Kennwörter testen möchten, überprüfen Sie unsere Hydra- oder Medusa-Brute-Force-Kennwortprüfungstools. Diese sind jedoch zum Testen auf einen Port / Dienst angewiesen. Sie müssen also mit nmap beginnen, um zu sehen, welche Ports tatsächlich geöffnet sind.
Wenn Sie wissen möchten, wie die IoT-Geräte kommunizieren, starten Sie Wireshark, um sich den Verkehr anzusehen. Sie könnten sogar feststellen, dass sie die Vendor-API mit Klartextkennwörtern treffen, was für IoT-Geräte nicht so ungewöhnlich ist.
Habe Spaß!