Взлом IoT устройств. Или как удаленно включить чужую кофемашину

Взлом IoT устройств. Или как удаленно включить чужую кофемашину

Эксплойт

Интернет и обычная жизнь постепенно сливаются воедино. Именно такой расклад способствует сделать жизнь людей удобнее и лучше, основываясь на новых технологиях и умных устройствах. Но не все так радужно, взломщики никогда не спят. Перейдем к сути.

Теория об IoT

IoT - это умные вещи, связанные как с реальным миром, так и с интернетом. Ежедневно разрабатываются новые и гаджеты, так или иначе связанные с интернетом. Начиная умными колонками, заканчивая крупными промышленными системами управления. Проблема современного IoT в том, что он крайне уязвим перед хакерским натиском. Устройства разрабатывают для максимального удобства, не уделяя должного внимания безопасности.

Какие уязвимости являются самими распространенными в IoT?

В IoT устройствах могут быть уязвимости разного плана, а именно:

- Уязвимости "из коробки", получаемые путем реверс инжиниринга самого программного обеспечения

- Использование простейших паролей, легко подвергаемых брутфорсу

- Отсутствие регулирования прав доступа к различным страницам настроек устройства или прямого вызова функций этого самого устройства (например, прямое подключение к стриму с видеокамеры)

- Уязвимости "по воздуху". Например, уязвимости протокола WiFi, с помощью которых можно сниффить траффик между устройством и пользователем.

- Устаревшее ПО. Например, наше устройство обращается к серверу старой версии, в которой есть те или иные уязвимости.

Поиск и эксплуатация уязвимостей

Итак, у нас есть потенциально уязвимый продукт, который подключен к интернету, и, вероятно, имеет свою админку с панелью управления.

Если же у вас нет готового или найденного устройства, а руки так и чешутся поломать, то дорога прямиком в Shodan или Censys. Вы так же можете ускорить процесс сбора информации с помощью скриптов по типу GasMask(но для использования таких скриптов вам всё-таки придется получить API ключ при регистрации на том же Shodan или Censys)

Вы можете использовать такие комбинации для поиска уязвимых устройств в Shodan:

1. Поиск по городу: *какой-то хост* city:"Paris" (ищем *какой-то хост* в Париже)

2. Поиск по стране. В формате RU, US, FR.

*какой-то хост* country:"fr"(ищем наш хост во Франции)

3. Поиск по координатам: *хост* geo: 44.9396,-74.1213 (хорошо применять, когда вы можете знаете, где реально располагается наше устройство)

4. Поиск по ip адресу: Net

5. Поиск операционной системы:

microsoft-iis os:"windows server 2012" (полезно, когда вы точно знаете, что в той или иной версии продукта есть уязвимость)

6. Поиск по порту:

https port:443 (ниже будет пункт, посвященный портам и вы поймете, почему это полезная команда)

7. До и после какой-то даты. День/Месяц/Год: apache before: 10/11/2016 (apache до 10/11/2016, можно использовать для поиска устройств со старым ПО, на которое есть эксплоиты)

Допустим, мы нашли устройство какого-то производителя, которое потенциально может содержать уязвимость. Как мы все знаем, лучший друг хакера - это поисковик. Собственно, первым делом идём в Гугл и вбиваем: *название производителя* *версия* vulnerable/exploit.

А как ломать то..?

1. На огромное количество устройств уже есть готовые эксплоиты и разобранные уязвимости, которыми не так сложно воспользоваться. Собственно, расписать нахождение и эксплуатацию всех уязвимостей я не смогу. Если вы хотите больше структуризации, то идём на сайт vulners или exploit-db.

2. Если эксплоитов как таковых вы не нашли, то придется искать уязвимости своими ручками. Реверс инжиниринг прошивок здесь затронут не будет. Эта тема очень огромна и требует больших знаний, поэтому мы будем тестировать web составляющую. Первым делом идём в терминал и вводим:

nmap -sV -vv *IP хоста*

Таким образом нам будут выведены все порты нашего устройства, на которых непосредственно и могут располагаться уязвимости. Будь то старая версия ssh или уязвимый apache.

Флаг -sV даёт нам возможность посмотреть версию сервиса, расположенном на одном из портов. Собственно, идём в наш любимый поисковик и вбиваем: *порт* *версия* exploit/vulns. Либо на сайты с эксплоитами, указанные выше

3. Если на втором этапе вы встали в тупик, вы можете пойти напролом и применить brute force атаку на админ панель

Чтобы ее найти(или что-то другое, что тоже может быть интересно) вбейте в терминале:

dirb http://*целевой хост*

Если и на этом этапе вы ничего не найдете(устройства бывают разные и не все имеют админ панель и панель управления), не отчаивайтесь. Далеко не все IoT устройства так легко сломать.

Заключение

В случае, когда ничего не получается, попробуйте более продвинутые векторы атаки. Никогда не сдавайтесь, взломать можно всё. В любой современной технологии рано или поздно будет найдена уязвимость. Быть охотником, конечно, круто, но в таких ситуациях главное самому оставаться защищённым в работе со своими устройствами и не допускать грубых ошибок безопасности. Удачных взломов.


Social Engineering - Канал посвященный Социальной инженерии, профайлингу, НЛП, Хакингу, Анонимности и безопасности в сети интернет, OSINT, Пентест, Даркнету и все что с ним связано. Добро пожаловать ;-)

S.E.Book - Литература социального инженера.


Report Page