اینترنت اشیاء یا IoT که مخفف Internet of Things است، به سیستمی از دستگاههای محاسباتی، ماشینهای مکانیکی و دیجیتالی، اشیاء، حیوانات و افراد متصل به یکدیگر گفته میشود که شناسههای منحصر به فرد (UID) دارند و میتوانند بدون نیاز به تعامل انسان-با-انسان یا انسان-با-کامپیوتر، دادهها را منتقل کنند.
اینترنت اشیاء به افراد کمک میکند تا هوشمندانهتر زندگی و کار کنند و همچنین، روی آن کنترل داشته باشند. IoT علاوه بر این که به اتوماسیون منازل کمک میکند، برای کسب و کارها نیز ضروری است. IoT به کسب و کارها این امکان را میدهد که نحوه عملکرد سیستمهای خود را به صورت real-time ببینند. سازمانها با استفاده از اینترنت اشیاء میتوانند فرایندها را خودکار کنند و هزینههای کار را کاهش دهند.
استفاده از دستگاههای IoT روز به روز در حال افزایش است. طبق آمار، تعداد دستگاههای IoT نسبت به هر سال 31% افزایش داشته و در سال 2017 به 8.4 میلیارد رسیده است. با توجه به افزایش محبوبیت IoT، بدیهی است که امنیت آنها اهمیت بیشتری پیدا میکند.
در این سری از ویدئوهای گروه لیان، قصد داریم درباره تست نفوذ IoT صحبت کرده و آن را آموزش دهیم. در این ویدئوها یک فریمور را دانلود کرده و با ابزارهای مخصوص Reverse میکنیم. در ادامه به دنبال آسیبپذیری در این firmware میگردیم و در نهایت یک شبیهسازی نیز خواهیم داشت. پس با ما همراه باشید.
قسمت دوم
در ابتدای این قسمت، درباره IoT و نحوه عملکرد آن صحبت میکنیم. سپس یک فریمور را دانلود کرده و با چند نمونه از ابزارها و commandها از جمله file، Binwalk و dd در لینوکس کار میکنیم. ما در این آموزش، برای انجام تست نفوذ IoT، از ماشین مجازی attifyos استفاده میکنیم.
در انتهای این ویدئو، تعدادی تمرین برای شما در نظر گرفته شده که میتوانید با انجام دادن آنها، دانش و مهارت خود را افزایش دهید.
قسمت سوم
در این جلسه، یک فریمور را Reverse کرده و یک shell روی آن inject میکنیم. همچنین به کمک ابزار FAT، این فریمور را شبیهسازی و emulate میکنیم. در این جلسه از فریمور DIR300 استفاده میشود.
در ادامه، گریزی هم به BusyBox میزنیم. BusyBox یک مجموعه نرمافزاری است که چندین سرویس یونیکس را در یک فایل اجرایی واحد ارائه میدهد که در این قسمت، درباره ماهیت، عملکرد و کاربرد آن در فریمور صحبت خواهیم کرد.
قسمت چهارم
در این جلسه قصد داریم یک فریمور را shell inject و emulate کنیم و به shell مد نظر وصل شویم. در این آموزش از d’link firmware استفاده میکنیم.
علت انتخاب این فریمور این است که فریمور مورد استفاده نباید شامل CRC checking باشد. در غیر این صورت، بعد از دستکاری و ساخت مجدد فریمور، به مشکل برمیخوریم. در این فریمور از OpenWrt استفاده شده که opensource و آزاد است.