DéveloppeurWeb.Com
    DéveloppeurWeb.Com
    • Agile Zone
    • AI Zone
    • Cloud Zone
    • Database Zone
    • DevOps Zone
    • Integration Zone
    • Web Dev Zone
    DéveloppeurWeb.Com
    Home»IoT Zone»Comprendre l’IoT et comment les tests d’intrusion IoT sont effectués
    IoT Zone

    Comprendre l’IoT et comment les tests d’intrusion IoT sont effectués

    novembre 15, 2021
    Comprendre l'IoT et comment les tests d'intrusion IoT sont effectués
    Share
    Facebook Twitter Pinterest Reddit WhatsApp Email

    Des outils tels que Nmap, un scanner de ports, permettent au testeur de stylet de vérifier les ports ouverts qui ne sont pas sécurisés. La surveillance du trafic de données permet également au testeur de surveiller différents ports et de vérifier s’ils sont sécurisés ou non. Les ports ouverts indiquent des vulnérabilités liées aux systèmes internes qui peuvent être exploitées.

    Reniflement: Les appareils utilisent une interface sans fil ou un mode de communication sous forme de paquets pour échanger des données et des informations. Wireshark, un outil d’analyse de paquets intercepte les paquets qui sont transmis de l’appareil source à différents appareils IoT et en récupère les informations. Lors d’un test d’intrusion, l’analyseur de paquets empêche le cryptage des données et recherche les informations critiques telles que les mots de passe, les clés et les hachages qui peuvent être exploités.

    Détection des portes dérobées et des interfaces de configuration : Les interfaces de configuration sont conçues pour un produit afin de permettre au développeur de tester et de modifier plus facilement le produit. Mais les développeurs ne parviennent parfois pas à sécuriser cette interface et laissent une porte dérobée ouverte pour une attaque. Les pen testeurs utilisent le sniffing pour détecter ces interfaces en isolant les échanges de données.

    Débordement de tampon: Le débordement de tampon écrit des données sur les tampons des systèmes embarqués au-delà de sa capacité. Il en résulte que l’espace mémoire adjacent est réécrit car les tampons ont une capacité de mémoire relativement faible. Cela laisse le système embarqué ouvert et l’attaquant peut alors envoyer du code malveillant à la partie réécrite du tampon. Pentest permet de tester des tampons avec des valeurs plus importantes et détecte ainsi les vulnérabilités et les faiblesses que les attaquants peuvent exploiter.

    Rupture de mot de passe : Contourner les mots de passe ou les casser est possible dans les appareils IoT pour que les mots de passe par défaut soient utilisés depuis la phase de développement du produit. En outre, le même mot de passe est utilisé sur plusieurs appareils, ce qui permet au pirate informatique de pirater plus facilement plusieurs appareils. Les tests de stylet utilisent des répertoires de mots de passe et la méthode de force brute pour déchiffrer les mots de passe et vérifier la force du mot de passe.

    Débogage : Souvent, les interfaces de débogage sont toujours ouvertes et disponibles sur les appareils IoT ciblés. L’accès à cette interface fera gagner beaucoup de temps aux attaquants et leur donnera un contrôle direct sur l’appareil. Les tests de stylet vérifient si les appareils ont toujours leurs interfaces de débogage ouvertes et alertent l’organisation.

    Modification du micrologiciel : Les appareils IoT présentent de nombreuses vulnérabilités qui peuvent être exploitées. L’une de ces vulnérabilités est la modification du micrologiciel qui comprend l’injection de logiciels malveillants dans le micrologiciel, la réalisation de vidages de mémoire, l’étude de l’interface mémoire par ingénierie inverse et l’injection du code malveillant dans la mémoire, puis la remise du code sur l’appareil qui exécutera le script du logiciel malveillant. et infiltrer le système donnant accès aux attaquants.

    Share. Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Email
    Add A Comment

    Leave A Reply Cancel Reply

    Catégories

    • Politique de cookies
    • Politique de confidentialité
    • CONTACT
    • Politique du DMCA
    • CONDITIONS D’UTILISATION
    • Avertissement
    © 2023 DéveloppeurWeb.Com.

    Type above and press Enter to search. Press Esc to cancel.