Marco para automatizar algunas comprobaciones de seguridad relacionadas con IoT
|
IoT-SecurityChecker este software fue desarrollado para automatizar el proceso de descubrimiento y explotación de dispositivos IoT. Este proyecto pretende ser un punto de partida para futuras investigaciones, un marco para enriquecerse con nuevos módulos, exploits y técnicas. En realidad, IoT-SecurityChecker puede identificar cualquier dispositivo presente dentro de una red utilizando una aplicación de escaneo de puertos (masscan), realizar diferentes ataques de fuerza bruta y probar algunas vulnerabilidades de IoT contra los objetivos identificados para validar la presencia de vulnerabilidades conocidas.
A continuación se proporciona una lista de la actividad principal y el analisis que IoT-SecurityCheker es capaz de realizar:
- Servicio de descubrimiento y captura de banner con masscan
- SSH Bruteforce
- FTP Bruteforce
- TELNET Bruteforce
- HTTP Bruteforce
- Cisco-PVC-2300 Exploit
- DLink dcs-lig-httpd Exploit
- h264_dvr_rce Exploit Exploit
- Humax HG100R- * omisión de autenticación de Exploit
- / rom-0 revelación de información Exploit
- Trendnet TV-IP410WN Exploit
- CVE-2.017-17.101 Exploit (probado pero no en la FUENTE debido a la divulgación responsable)
Arquitectura:
- El archivo Knowledge DB (aquí puede ver una pequeña muestra ) contiene toda la información y los datos que se han adquirido durante la fase de creación de conocimiento de la tesis en la que esta basada este proyecto. Se puede actualizar sobre la marcha a medida que se recopila nueva información (por ejemplo, buscando un nuevo producto, exploit o fabricante de IoT).
- El escáner gestiona e inicia el proceso de descubrimiento de hosts, puede encontrar todos los puertos y la configuración en la clase dedicada . Las operaciones de escaneo se ejecutan usando masscan.
- Las clases de Bruteforcers son capaces de ejecutar un ataque de diccionario en los siguientes servicios: ftp, telenet, ssh, http basic. El diccionario proporcionado como lista de palabras se construye en función del conocimiento (en este repositorio solo puede encontrar pequeñas listas de palabras utilizadas con fines de demostración).
- Las clases de exploits pueden ejecutar un conjunto de exploits que abordan vulnerabilidades de IoT bien conocidas. En cuanto al diccionario, la lista de exploits deriva del conocimiento. Los exploits disponibles son 5 (más uno no público):
- Cisco-PVC-2300: la cámara web Cisco PVC-2300 se ve afectada por varias vulnerabilidades que pueden permitir que un usuario no autenticado inicie sesión y acceda a múltiples funcionalidades. El exploit desarrollado intenta iniciar sesión y descargar la configuración del dispositivo para leer el nombre de usuario y la contraseña.
- Dlink: un conjunto de cámaras web Dlink se ven afectadas por diferentes vulnerabilidades que permiten principalmente la inyección de comandos del sistema operativo. El exploit desarrollado prueba cada una de estas vulnerabilidades
- h264-dvr-RCE: un conjunto de dispositivos identificados por el subtítulo que han sido utilizados por varias compañías pueden sufrir la inyección remota de comandos. Esta vulnerabilidad permite a un atacante ejecutar cualquier comando en el dispositivo vulnerable. El exploit verifica las vulnerabilidades que intentan crear un archivo en el dispositivo de destino.
- Humax-HG100R: el enrutador Wifi Humax es vulnerable al ataque de omisión de autenticación al enviar una solicitud específica diseñada a la consola de administración. Si la consola está expuesta al público, un atacante puede explotarla y obtener acceso a información confidencial.
- Rom-0: un conjunto de dispositivos de red de compañías como ZTE, TP-Link, ZynOS y Huawei son vulnerables a los ataques de Bypass de autenticación. Un atacante puede acceder a datos confidenciales enviando una solicitud HTTP diseñada al recurso / rom = o
- TV-IP410wn: las cámaras web Trendnet TV-IP410WN son vulnerables a los ataques de ejecución remota de comandos. Los exploits desarrollados verifican la vulnerabilidad al ejecutar el comando ls en el dispositivo de destino.
- CVE-2017-17101: varias cámaras web y monitores para bebés de la compañía Apexis son vulnerables a la inyección de credenciales. Un atacante mediante el uso de una solicitud http diseñada puede obtener acceso de administrador completo. Esta vulnerabilidad ha sido descubierta durante este trabajo y ha sido marcada por CVE-2017-17101.
- El motor, gestiona todas las operaciones e intercambios de información a través de todos los módulos. El usuario puede configurar el escaneo y luego el Motor se encarga de comenzar el escaneo, redirigir los datos al analizador y luego a los DB, configurando la ejecución del Explorador y el Autenticador en función de los resultados.
- Utilidadess, proporcionan una serie de funcionalidades, por ejemplo, validar entradas y salidas.
- Las clases Parser, manejan y filtran salidas de muchas herramientas diferentes integradas en el software y crean también una salida legible por humanos.
Más información y descarga de IoT-SecurityChecker:
1 pensamiento sobre “Marco para automatizar algunas comprobaciones de seguridad relacionadas con IoT”