آموزش تصویری تست نفوذ IoT

تست نفوذ IoT

اینترنت اشیاء یا IoT که مخفف Internet of Things است، به سیستمی از دستگاه‌های محاسباتی، ماشین‌های مکانیکی و دیجیتالی، اشیاء، حیوانات و افراد متصل به یکدیگر گفته می‌شود که شناسه‌های منحصر به فرد (UID) دارند و می‌توانند بدون نیاز به تعامل انسان-با-انسان یا انسان-با-کامپیوتر، داده‌ها را منتقل کنند.

اینترنت اشیاء به افراد کمک می‌کند تا هوشمندانه‌تر زندگی و کار کنند و همچنین، روی آن کنترل داشته باشند. IoT علاوه بر این که به اتوماسیون منازل کمک می‌کند، برای کسب و کارها نیز ضروری است. IoT به کسب و کارها این امکان را می‌دهد که نحوه عملکرد سیستم‌های خود را به صورت real-time ببینند. سازمان‌ها با استفاده از اینترنت اشیاء می‌توانند فرایندها را خودکار کنند و هزینه‌های کار را کاهش دهند.

استفاده از دستگاه‌های IoT روز به روز در حال افزایش است. طبق آمار، تعداد دستگاه‌های IoT نسبت به هر سال 31% افزایش داشته و در سال 2017 به 8.4 میلیارد رسیده است. با توجه به افزایش محبوبیت IoT، بدیهی است که امنیت آن‌ها اهمیت بیشتری پیدا می‌کند.

در این سری از ویدئوهای گروه لیان، قصد داریم درباره تست نفوذ IoT صحبت کرده و آن را آموزش دهیم. در این ویدئوها یک فریمور را دانلود کرده و با ابزارهای مخصوص Reverse می‌کنیم. در ادامه به دنبال آسیب‌پذیری در این firmware می‌گردیم و در نهایت یک شبیه‌سازی نیز خواهیم داشت. پس با ما همراه باشید.

قسمت دوم

در ابتدای این قسمت، درباره IoT و نحوه عملکرد آن صحبت می‌کنیم. سپس یک فریمور را دانلود کرده و با چند نمونه از ابزارها و commandها از جمله file، Binwalk و dd در لینوکس کار می‌کنیم. ما در این آموزش، برای انجام تست نفوذ IoT، از ماشین مجازی attifyos استفاده می‌کنیم.
در انتهای این ویدئو، تعدادی تمرین برای شما در نظر گرفته شده که می‌توانید با انجام دادن آن‌ها، دانش و مهارت خود را افزایش دهید.

قسمت سوم

در این جلسه، یک فریمور را Reverse کرده و یک shell روی آن inject می‌کنیم. همچنین به کمک ابزار FAT، این فریمور را شبیه‌سازی و emulate می‌کنیم. در این جلسه از فریمور DIR300 استفاده می‌شود.
در ادامه، گریزی هم به BusyBox می‌زنیم. BusyBox یک مجموعه نرم‌افزاری است که چندین سرویس یونیکس را در یک فایل اجرایی واحد ارائه می‌دهد که در این قسمت، درباره ماهیت، عملکرد و کاربرد آن در فریمور صحبت خواهیم کرد.

قسمت چهارم

در این جلسه قصد داریم یک فریمور را shell inject و emulate کنیم و به shell مد نظر وصل شویم. در این آموزش از d’link firmware استفاده می‌کنیم.
علت انتخاب این فریمور این است که فریمور مورد استفاده نباید شامل CRC checking باشد. در غیر این صورت، بعد از دستکاری و ساخت مجدد فریمور، به مشکل برمی‌خوریم. در این فریمور از OpenWrt استفاده شده که opensource و آزاد است.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *