Localizadores de dispositivos IoT: por que escolher se podemos usar todos eles?

Nacho Brihuega    1 junio, 2020
Localizadores de dispositivos IoT: por que escolher se podemos usar todos eles?

portais de pesquisa de dispositivos IoT hoje são mais do que conhecidos e usados ​​pela comunidade hacker para fazer consultas ou para ter uma primeira «foto» dos serviços ativados em um teste .

Devido à atual situação de confinamento, muitas organizações tiveram que implementar em muito pouco tempo a infraestrutura necessária para garantir o trabalho remoto a seus funcionários. Rapidamente, usando esses mecanismos de pesquisa, foi detectado um alto nível de serviços habilitados para esse fim, a maioria sendo RDP . No início do confinamento, havia 29.657 , que em 10 horas subiram para 29.835 e, no dia da conclusão deste cargo, havia 34.753 .

Onde se destacam as principais cidades da atividade tecnológica.

Lembre-se: não para RDPs públicos, sim para VPN.

Isso significa que os serviços RDP que podem ser vulneráveis ​​ao BlueKeep estão sendo publicados ( https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 ) por não terem aplicado os patches correspondentes de segurança.

Que implicações isso tem?

Desde o início do confinamento, várias campanhas de phishing ou anexos com malware já foram detectados usando o COVID-19 como isca. No final, são sempre os mesmos atores que estão por trás dessas ameaças.

Para detectar picos como esses ou coletar informações desses mecanismos de pesquisa, não devemos nos limitar a um deles, mas usar o máximo possível e contrastar os dados obtidos. Alguns mecanismos de pesquisa são:

script Heisenberg

Automatizar é um fazer must , eu peguei um par de roteiros para cada um dos serviços e unificaram em um que faz consultas cada serviço e pode rapidamente tomar um primeiro olhar. Eu chamei esse script de «Heinserberg», você pode encontrá-lo no meu github .

Aqui estão algumas perguntas para entender as características do script :

  • Que faz? Obtenha portas abertas dos serviços Shodan, Censys, BinaryEdge e Onyphe.
  • Qual é a sua linguagem de programação? Python3.
  • O que é necessário? APIs livres desses serviços.
  • Os resultados podem ser exportados? Sim, em .xlsx.

Vendo isso, entramos para ver o uso da ferramenta. A opção h exibe a ajuda :

Como você pode ver, o script espera receber os endereços IP em um documento .txt usando o parâmetro -i e as APIs necessárias usando o parâmetro -a .

Em relação ao arquivo com as APIs, a seguir está um exemplo de como o arquivo seria:

Abaixo está um exemplo como prova de conceito sobre seu uso:

No final do programa, a saída é obtida:

Existe a opção de exportar os resultados no Excel, com o resultado das portas dependendo de cada serviço:

Aproveitando a situação atual do confinamento, gostaria de aproveitar as funcionalidades desses serviços para adicionar alguma opção adicional, como, por exemplo, uma coluna extra com o resumo das portas identificadas ou para desenvolver um conector de banco de dados.

Espero que tenham gostado e até a próxima.


Nacho Brihuega
@n4xh4ck5

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *