Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Tecnologías y protocolos de la
IO
Comunicación inalámbrica
Communication
Gama Sistema
Rango de Largo
Media de operación con cable
fantasmas Alcance
Red de área
Bluetooth de amplia de
Ha-Low Ethernet RIOT OG
baja energía bajo
(BLE) consumo
(LPWAN)
Terminal de Alianza
Luz- LTE- apertura Multimedia ARM mbed
Fidelidad Avanzado muy sobre OG
(Li-Fi) pequeña Coaxial
(VGAT) (MoCA)
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Comunicació Comunicació Real Gense
n de campo Celular n Power-Line OG X
cercano
(NFC) (PLC)
Identificació
n por Núcleo
radiofrecuen Ubunt
cia (RFID) u
Integrid
Wi-Fi
ad
RTOG
Cuadro 18-01: Internet de Thingc (IO) TEGHNOLOGIEC y PROTOGOLC
Modelos de comunicación de la IO
Hay varias maneras en las que los dispositivos de IO pueden comunicarse
con los demás dispositivos. A continuación figuran algunos de los modelos
de comunicación de la IO.
Modelo de dispositivo a dispositivo
El modelo de dispositivo a dispositivo es un modelo básico de comunicación
de IO en el que dos dispositivos se comunican entre sí sin interferir con
ningún otro dispositivo. La comunicación entre estos dos dispositivos se
establece utilizando un medio de comunicación como una red inalámbrica.
Un ejemplo de modelo de comunicación de dispositivo a dispositivo puede
ser un usuario de teléfono móvil y una impresora Wi-Fi. El usuario puede
conectar una impresora Wi-Fi mediante una conexión Wi-Fi y enviar
comandos para imprimir. Estos dispositivos son independientes del
proveedor. El teléfono móvil de un proveedor puede comunicarse con la
impresora inalámbrica de diferentes fabricantes gracias a la interoperabilidad.
Del mismo modo, cualquier aparato electrodoméstico conectado con control
remoto inalámbrico a través de un medio como Wi-Fi, Bluetooth, NFC o
producción.
Figura 18-05: Modelo de COMUNICACIÓN DE DEVIGE-TO-CLOUD
Modelo de dispositivo a pasarela
El modelo de dispositivo a puerta de enlace es similar al modelo de
dispositivo a nube. El dispositivo de puerta de enlace IoT se añade en este
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 modelo de dispositivo a puerta de enlace que recoge los datos de los sensores
y los envía al servidor de aplicaciones remoto. Además, usted
de privilegios.
Restablecer un estado de
inseguridad. Extracción de
soportes de almacenamiento.
Ataques Web.
Ataques de
firmware.
Ataques a los servicios de red.
Almacenamiento de datos locales
no cifrados. Cuestiones de
confidencialidad e integridad.
Ataques de Cloud Computing.
Actualizaciones
maliciosas. APIs
inseguras.
Amenazas de aplicaciones móviles.
Ataques a la IO
Ataque DDoS
Distribuido - Ataque de denegación de servicio como se definió
anteriormente con la intención de hacer que los servicios del objetivo no
estén disponibles. Utilizando el ataque Distributed-DOG, todos los
dispositivos de IO, las pasarelas de IO y los servidores de aplicaciones
pueden ser atacados, y las peticiones de inundación hacia ellos pueden dar
lugar a la denegación de servicio.
Ataque Gode rodante
El Rolling Code o Code Hopping es otra técnica a explotar. En esta técnica,
el atacante captura el código, secuencia o señal proveniente de los
dispositivos transmisores junto con el bloqueo simultáneo del receptor para
recibir la señal. Este código capturado se usará más tarde para obtener acceso
no autorizado.
Por ejemplo, una víctima envía una señal para que abra su garaje o su coche.
El cierre centralizado de los coches funciona en la señalización por radio. Un
atacante que utiliza un interferente de señal, impide que el receptor del coche
reciba la señal y captura simultáneamente la señal enviada por el propietario
del coche. Más tarde, un atacante puede desbloquear el coche utilizando la
señal capturada.
Ataque BlueBorne
con el servidor.
Puerta trasera
Desplegar una puerta trasera en el ordenador de un empleado de una
organización, o de una víctima para obtener acceso no autorizado a la red
privada. No se trata de crear una puerta trasera en los dispositivos de IO.
Hay otros tipos de ataques de IO que
incluyen: Escuchar a escondidas
Ataque a la trashumancia
Kits de explotación
Hombre en el Medio
Ataque Repetición Ataque
Dispositivos maliciosos
falsificados Ataque de
canal Ataque de
Ransomware
Metodología de Hacking de la IO
La metodología de piratería informática para una plataforma de IO es la
misma que para otras plataformas. A continuación se define la metodología
para la piratería informática de la IO:
Recopilación de información
El primer paso para piratear el entorno de la IO requiere la recopilación de
información. La recopilación de información incluye la extracción de
información como direcciones IP, protocolos de ejecución, puertos abiertos,
tipo de dispositivos, información del proveedor, etc. Ghodan, Censys y
Thingful son el motor de búsqueda para encontrar información sobre
dispositivos de IO. Ghodan es una plataforma útil para descubrir y recopilar
información sobre dispositivos de IO. Como se muestra en la figura de la
página siguiente, la información puede buscar cámaras Web desplegadas en
todo el mundo.
IO de Chodan
Exploración de vulnerabilidades
La exploración de vulnerabilidades incluye la exploración de la red y los
dispositivos para identificar vulnerabilidades como contraseñas débiles,
errores de software y firmware, configuración predeterminada, etc.
Multiping, Nmap, RIoT Vulnerability scanner, Foren6 se utilizan para la
exploración contra vulnerabilidades.
Ataque de lanzamiento
El lanzamiento de una fase de ataque incluye la explotación de estas
vulnerabilidades utilizando diferentes ataques como DDoG, ataque de
Rolling Code, atascos, etc. RFCrack y Attify Zigbee Framework, HackRF
One son herramientas populares para atacar.
Obtenga acceso
Obtener acceso incluye tomar el control del entorno de la IO. Obtener acceso,
escalar privilegios al administrador, instalación de backdoor también están
incluidos en esta fase.
Mantener Ataque
Mantener el ataque incluye cerrar la sesión sin ser detectado, borrar los
registros y cubrir las pistas.
Contramedidas:
Las contramedidas para los dispositivos de IO incluyen las siguientes medidas
recomendadas por las empresas fabricantes.
Actualización de firmware
Bloquear puertos
innecesarios Desactivar
Telnet
Usar comunicación encriptada como GGL/TLG
Usar contraseña segura
Utilice el cifrado de las
unidades de disco
Bloqueo de cuentas de
usuario
Evaluación periódica de los
dispositivos Recuperación de
contraseña de Gecure
Deshabilitar autenticación de
dos factores UPnP