🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

Las herramientas de hacking de IoT que debes conocer

Introducción

IoT (Internet de las cosas) y los dispositivos integrados presentan un nuevo desafío para los hackers éticos. Estos esperan comprender las vulnerabilidades de seguridad que contienen dichos dispositivos.

Para hackear las interfaces IoT, así como las aplicaciones integradas, una persona requiere conocimientos de Python, Swift y PHP, entre otros. El conocimiento de estos lenguajes de programación, combinado con el uso de algunas herramientas de hackeo de IoT. Estas herramientas te proporcionarán la capacidad de hackear varios tipos de dispositivos IoT.

Herramientas útiles para hackear dispositivos IoT

Las herramientas de hacking hacen que el hacking ético sea conveniente porque ayudan a automatizar los pasos involucrados. Los hackers certificados pueden usarlas para realizar ciertas funciones que ayudan a encontrar vulnerabilidades en un dispositivo. El conocimiento de las vulnerabilidades existentes se puede compartir con los fabricantes para ayudar a fortalecer mejor sus defensas.

Con eso en mente, veremos algunas de las más populares herramientas de hacking de IoT que son capaces de facilitar el trabajo a un hacker.

1. Wireshark

Los dispositivos IoT dependen de redes para comunicarse entre sí y con enrutadores externos. Por ello es crucial encontrar una manera de capturar paquetes y depurar información de red para encontrar vulnerabilidades. Ahí es donde Wireshark es útil. Usando la función Exportar objetos dentro de la herramienta, puedes extraer toda la comunicación de red de los datos recopilados de pcap. Esto para ver si un atacante está intentando detectar el tráfico generado por el dispositivo IoT.

Los hackers éticos también pueden aprovechar el protocolo de enlace TCP para configurar un canal de comunicaciones TCP en Wireshark. Esto para la reflexión TCP y la amplificación DDoS. Como objetivos, las aplicaciones DDoSing de reflexiones TCP pueden identificarse mediante programas dentro de la red.  Especialmente aquellos que transmiten grandes cantidades de paquetes SYN/ACK pero no reciben respuesta.

2. Fiddler

Fiddler es una herramienta de código abierto que permite a los usuarios rastrear, manipular y reutilizar solicitudes HTTP. Muchos la utilizan para la depuración para ver las solicitudes HTTP que su sistema está enviando a un sitio o servicio. Lo que muchos hackers éticos no saben es que en realidad se puede usar como un proxy HTTP.

En la configuración de Fiddler, hay una pestaña “Conexiones” que permite a los usuarios elegir una opción de “Conexiones remotas”. Después de seleccionar esa opción, puedes ir a un dispositivo IoT que te permita configurar un proxy. Ahí puedes decirle que use la dirección IP de tu computadora como proxy HTTP. Al realizar estos pasos, te asegurarás de que todo tipo de actividades realizadas en ese dispositivo se enruten a través de Fiddler.

Como resultado, puedes escanear el tráfico que ocurre entre el servidor y el dispositivo IoT para buscar problemas como texto plano. Por ejemplo, el que se encontró en el termostato Nest.

3. Binwalk

Binwalk es una herramienta de extracción de firmware desarrollada por Craig Heffner. Ayuda a los hackers éticos a comprender y analizar el firmware de un dispositivo IoT. Ejecutar binwalk en el archivo de firmware de un dispositivo incorporado te permitirá recuperar el contenido del sistema de archivos y otros datos importantes.

Una vez extraída la información, la herramienta se puede utilizar para analizar cualquier versión de archivos binarios comunes. Esto para ver si hay un exploit correspondiente en las imágenes de firmware. Binwalk utiliza la biblioteca libmagic, por lo que también es compatible con las firmas mágicas hechas para las utilidades de archivos Unix. Más detalles sobre la disponibilidad de Binwalk las puedes encontrar aquí.

4. Firmwalker

Firmwalker es un script bash que escanea los archivos extraídos del firmware de dispositivos IoT para ver si son vulnerables. El único requisito es que la herramienta y el archivo de firmware extraído deben estar en la misma carpeta.

Una vez que los coloques en la misma ubicación, el archivo de salida generado por Firmwalker (Firmwalker.text) resaltará una lista de posibles situaciones. Las situaciones pueden ser cualquiera de las siguientes:

  • directorio etc/ssl
  • etc/passwd y etc/shadow
  • configuración, script y otros archivos .bin
  • Palabras clave como control remoto, administrador, contraseña, etc.
  • Binarios comunes como dropbear, tftp y ssh
  • Servidores web comunes presentes en dispositivos IoT
  • Direcciones IP aleatorias, ID de correo electrónico y URL
  • Capacidad experimental para usar Shodan CLI para llamar a Shodan API

Todos los dispositivos IoT que enfrentan cualquiera de estos problemas son vulnerables y pueden ser atacados.

5. SAINT

Es crucial asegurarse de que la interfaz orientada a la nube de un dispositivo IoT no sea susceptible a XSS, CSRF y SQLi. Aquí es donde destaca SAINT, un programa de análisis de contaminación estática.

Esencialmente, SAINT rastrea el flujo de información de fuentes sensibles (como conexiones a Internet) para descubrir flujos de datos confidenciales en aplicaciones IoT. Luego realiza un análisis de contaminación estática que monitorea cómo se propagan los datos de origen en el dispositivo, por ejemplo, la interfaz de red.

Todo eso se realiza extrayendo un IR (representación inmediata) del código fuente de la aplicación IoT. Debes ejecutar el analizador SAINT para comenzar y luego esperar a que el IR construya controladores de eventos, gráficos de llamadas y puntos de entrada.

SAINT no dice si los flujos de datos y posibles fugas son dañinos o maliciosos. Sin embargo, un hacker ético puede analizar aún más el resultado de SAINT para saber si una aplicación de IoT cumple con su deber. Esta debe alertar a los usuarios para que tomen una decisión informada sobre los riesgos de privacidad relacionados con la aplicación. Por ejemplo, cuando se transmite la ubicación del usuario.

6. OWASP ZAP (Zed Attack Proxy)

Las interfaces web en algunos dispositivos IoT no cierran la sesión de los usuarios de sus cuentas después de varios intentos fallidos de inicio de sesión. Además, ofrecen una protección inadecuada contra inyecciones SQL y XSS. Afortunadamente, herramientas como Zed Attack Proxy permiten a los hackers éticos realizar proxy, spidering y fuzzing para atacar la interfaz web y encontrar posibles vulnerabilidades.

Al iniciar ZAP, la sección de la derecha te proporcionará una sección de URL para especificar el objetivo a escanear. La herramienta también permite a los hackers iniciar su navegador preferido para realizar pruebas manuales. Los problemas detectados se transfieren a la sección inferior, donde una pestaña “Alerta” proporciona más información sobre las vulnerabilidades descubiertas.

ZAP se puede utilizar para verificar si se han explotado los comandos del sistema operativo. Esto para espiar los archivos presentes en el alojamiento del servidor de la aplicación web. También, si se aplicó la validación de entrada adecuada en el campo de entrada con la ayuda de payloads maliciosos como /etc/passwd y más.

7. Metasploit

Este es un conjunto de herramientas que se pueden usar para realizar ataques en aplicaciones IoT. Metasploit viene con una gama de módulos (componentes de software que realizan un cierto ataque a un objetivo elegido). Estos pueden probar la aplicación para detectar vulnerabilidades comunes que explotan los hackers. Una vez iniciado, puedes ejecutar comandos que usan un módulo con un exploit que deseas ejecutar contra la aplicación para intentar vulnerarla

Para dar un ejemplo, varias API REST dependen cada vez más de SSL. Con los módulos de Metasploit, puedes probar el sistema para ver cómo responde a las vulnerabilidades SSL, como la falla popular de Heartbleed. En general, la herramienta de hacking de IoT tiene cientos de exploits con las que puedes probar las aplicaciones.

Conclusión

Después de aprender lo que estas herramientas de hacking de IoT tienen para ofrecer, te darás cuenta de que puedes hackear y probar éticamente muchos aspectos de un dispositivo IoT.

Con estos prácticos programas, puedes verificar si hay firmware inseguro, analizar interfaces web y más. Siéntete libre de probar estas herramientas.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información