Überwachen und Testen von Internet of Things-Geräten auf Sicherheit

352
O. Jones

Mein Heimnetzwerk hat kürzlich ein paar Geräte für das Internet der Dinge (Internet of Things) erworben: Ein Solarenergieunternehmen hat ein Ethernet-verbundenes Telemetriegerät angeschlossen, und ich habe einen Drucker mit WLAN-Anschluss (von der Firma Brother) eingebaut.

nmap sagte mir, dass der Drucker eine offene Weboberfläche hat (80, 443). Also habe ich ein Passwort eingegeben. Cool. nmap gibt an, dass der Drucker einen offenen Telnet-Anschluss hat. Nicht so cool.

Das Gadget des Solarunternehmens verfügt auch über eine offene Weboberfläche. Aber es ist nicht klar, wie man es sichert oder ob ich es muss.

In letzter Zeit gab es eine Menge Ärger mit IoT-Sachen, die von Cyberkriminellen verurteilt und in massive Botnet-Angriffe versklavt wurden. ( Brian Krebs wurde getroffen .) Ich möchte dies in meinem kleinen Netzwerk verhindern und wissen, ob es passiert. Mit anderen Worten, ich würde es lieben, meine Geräte mit einem weißen Hut zu hacken, bevor ein schwarzer Hut einen Riss bekommt.

Dienstprogramme in Kali Linux sagen nicht nur "Hey, Telnet ist offen"? Prüfen Dienstprogramme auf zufällig ausgewählten Geräten nach fest codierten Kombinationen aus Benutzername und Kennwort? Überwachen Dienstprogramme Geräte, die erkannt werden sollen, wenn sie fehlerhaft sind?

(Ja, sie befinden sich hinter einem NAT in meinem Router, und ja, ich habe den externen Zugriff auf den Router gesperrt. Das sollte helfen. Aber Internetkriminelle sind intelligenter und motivierter als ich. Ich möchte nur ein gelegentliches Foto drucken und genieße Sonnenenergie).

0

1 Antwort auf die Frage

1
Godzilla74

Hinter einer Firewall zu sein, ist Ihre erste Verteidigungslinie. Ja, Hacker können in vielen Fällen Firewalls umgehen, aber zumindest haben Sie eine Mauer, die Sie überwachen können.

Überprüfen Sie dieses Unternehmen unter einem ständigen Test-Gesichtspunkt nach einem einfachen Ansatz, den es für Sie günstig erledigen kann.

Ansonsten hat kali einige Werkzeuge für Sie. Wenn Sie Benutzernamen / Kennwörter testen möchten, überprüfen Sie unsere Hydra- oder Medusa-Brute-Force-Kennwortprüfungstools. Diese sind jedoch zum Testen auf einen Port / Dienst angewiesen. Sie müssen also mit nmap beginnen, um zu sehen, welche Ports tatsächlich geöffnet sind.

Wenn Sie wissen möchten, wie die IoT-Geräte kommunizieren, starten Sie Wireshark, um sich den Verkehr anzusehen. Sie könnten sogar feststellen, dass sie die Vendor-API mit Klartextkennwörtern treffen, was für IoT-Geräte nicht so ungewöhnlich ist.

Habe Spaß!