सुरक्षा के लिए इंटरनेट ऑफ थिंग्स उपकरणों की निगरानी और परीक्षण


0

मेरे घर के नेटवर्क ने हाल ही में IoT (इंटरनेट ऑफ थिंग्स) उपकरणों के एक जोड़े का अधिग्रहण किया: एक सौर ऊर्जा कंपनी ने एक ईथरनेट-कनेक्टेड टेलीमेट्री गैजेट को झुका दिया, और मैंने एक वाईफाई-कनेक्ट प्रिंटर (ब्रदर कंपनी द्वारा बनाया गया) में रखा।

nmap ने मुझे बताया कि प्रिंटर में एक खुला वेब इंटरफ़ेस (80, 443) है। इसलिए मैंने उस पर एक पासवर्ड डाला। ठंडा। nmap का कहना है कि प्रिंटर में एक ओपन टेलनेट पोर्ट है। इतना अच्छा नहीं है।

सौर कंपनी के गैजेट में एक खुला वेब इंटरफ़ेस भी है। लेकिन यह स्पष्ट नहीं है कि इसे कैसे सुरक्षित किया जाए, या यहां तक ​​कि अगर मुझे करना है।

हाल ही में IoT सामान साइबर क्रिमिनल्स द्वारा चबाए जाने और बड़े पैमाने पर बोटनेट हमलों में ग़ुलाम होने से बहुत परेशानी हुई है। ( ब्रायन क्रेब्स हिट हो गए ।) मैं इसे अपने छोटे नेटवर्क पर रोकना चाहता हूं, और यह जानने के लिए कि क्या हो रहा है। दूसरे शब्दों में, मैं अपने उपकरणों को सफेद-टोपी से प्यार करना चाहूंगा, इससे पहले कि काली टोपी उन पर दरार पड़ जाए।

क्या काली लिनक्स में कोई उपयोगिता केवल "हे, टेलनेट के खुले" कहने से ज्यादा है? यादृच्छिक उपकरणों पर हार्ड कोडित उपयोगकर्ता नाम / पासवर्ड संयोजन के लिए क्या कोई उपयोगिताओं की जांच करता है? क्या कोई उपयोगिताओं उपकरणों का पता लगाने के लिए निगरानी करता है कि उन्हें कब रोका गया है?

(हाँ, वे मेरे राउटर में NAT के पीछे हैं, और हाँ, मैंने राउटर तक बाहरी पहुंच को बंद कर दिया है। इससे मदद मिलनी चाहिए । लेकिन साइबरब्रोक्स मुझसे कहीं ज्यादा स्मार्ट और प्रेरित हैं। मैं सिर्फ एक सामयिक फोटो प्रिंट करना चाहता हूं। और सौर ऊर्जा का आनंद लें)।

जवाबों:


1

फ़ायरवॉल के पीछे होना आपकी रक्षा की पहली पंक्ति है। हां, हैकर्स कई उदाहरणों में फायरवॉल को बायपास कर सकते हैं, लेकिन कम से कम आपके पास एक दीवार है जिसे आप मॉनिटर कर सकते हैं।

एक निरंतर परीक्षण के दृष्टिकोण से, इस कंपनी को एक आसान 'सस्ते में आपके लिए दृष्टिकोण' के लिए किया है।

अन्यथा, काली के पास आपके लिए काफी कुछ उपकरण हैं। यदि आप उपयोगकर्ता नाम / पासवर्ड का परीक्षण करना चाहते हैं, तो हमारे हाइड्रा या मेडुसा ब्रूट फोर्स पासवर्ड टेस्टिंग टूल की जांच करें। ये परीक्षण करने के लिए एक पोर्ट / सेवा पर निर्भर करते हैं, इसलिए आपको यह देखने के लिए कि कौन से पोर्ट वास्तव में खुले हैं, यह देखने के लिए नैप के साथ शुरू करना होगा।

यदि आप उत्सुक हैं कि IoT डिवाइस संचार कैसे कर रहे हैं, तो ट्रैफ़िक पर एक नज़र डालने के लिए Wireshark को आग दें। नरक, आप यह देख कर भी समाप्त हो सकते हैं कि वे स्पष्ट पाठ पासवर्ड का उपयोग करते हुए वेंडर एपीआई मार रहे हैं, जो कि असामान्य नहीं है क्योंकि आप IoT उपकरणों के लिए सोचेंगे।

मज़े करो!

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.