Sei sulla pagina 1di 22

Suscríbete a DeepL Pro para poder editar este documento.

Entra en www.DeepL.com/pro para más información.

Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx


Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Capítulo 18: Hacking de la IO


Resumen de la tecnología
Este módulo se añade en CEHv1O con el objetivo de comprender los
conceptos de la IO, una visión general de las amenazas y ataques de la IO, la
metodología de hacking de la IO, las herramientas y técnicas de hacking de la
IO, las herramientas de seguridad y las pruebas de penetración. La Internet de
los objetos (IO) es un entorno de dispositivos físicos como electrodomésticos,
dispositivos electrónicos, sensores, etc., que están integrados en programas
informáticos y tarjetas de interfaz de red para hacerlos capaces de conectarse

y comunicarse con la red.


Figura 18-01: Internet de las cosas (IO)

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Concepto de la Internet de los objetos (IO)


El mundo se mueve rápidamente hacia la automatización. La necesidad de
dispositivos automatizados que controlen nuestras tareas diarias en la punta
de los dedos está aumentando día a día. Como sabemos la diferencia de
rendimiento y productividad entre los procesos manuales y automatizados,
avanzar hacia la interconexión de las cosas hará que el proceso sea aún más
rápido. El término "cosas" se refiere a las máquinas, aparatos, vehículos,
sensores y muchos otros dispositivos. Un ejemplo de este proceso de
automatización a través de la Internet de los objetos es la conexión de una
cámara de circuito cerrado de televisión situada en un edificio que captura la
intrusión y genera inmediatamente alertas sobre los dispositivos del cliente en
la ubicación remota. Del mismo modo, podemos conectar otros dispositivos a
través de Internet para comunicarnos con otros dispositivos.

La tecnología de la IO requiere una identidad única. La identidad única se


refiere a la dirección IP, especialmente las direcciones IPv6 para
proporcionar a todos y cada uno de los dispositivos una identidad única. La
planificación y el despliegue de IPv4 e IPv6 a través de una estructura de red
avanzada requiere una consideración minuciosa de estrategias y técnicas
avanzadas. En la versión IP 4, se asigna una dirección sZ-bit a cada nodo de
la red para la identificación, mientras que en la versión IP 6, se asignan 1Z8
bits a cada nodo para una identificación única. IPv6 es una versión avanzada
de IPv4 que puede acomodar la popularidad emergente de Internet, el
creciente número de usuarios y una serie de dispositivos y avances en la
creación de redes. La dirección IP avanzada debe considerar la dirección IP
que soporta la eficiencia, confiabilidad y escalabilidad en el modelo de red
general.
¿Cómo funciona el Internet de los objetos?
Los dispositivos de IO pueden utilizar pasarelas de IO para comunicarse con
Internet, o pueden estar comunicándose directamente con Internet. La
integración de equipos controlados, controladores lógicos y circuitos
electrónicos programables avanzados los hacen capaces de comunicarse y ser
controlados remotamente.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 18-0 Funcionamiento de la Internet de la Cosa (IO)


La arquitectura de la IO depende de cinco niveles, que son los siguientes:
1. Capa de aplicación
Z. Capa de middleware
s. Capa de Internet
4. Capa de puerta de enlace de acceso
5. Capa de tecnología de borde

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 18-05: Internet de la cosa (IO) ARGHITEGTURE

La capa de Aplicación es responsable de entregar los datos a los


usuarios en la capa de aplicación. Se trata de una interfaz de usuario
para controlar, gestionar y comandar estos dispositivos de IO.
Middleware Layer es para la gestión de dispositivos e
información. Internet Layer es responsable de la conectividad
de los endpoints.
Access Gateway Layer es responsable de la traducción y mensajería del
protocolo.
Edge Technology Layer cubre dispositivos con capacidad de IO.

Tecnologías y protocolos de la
IO
Comunicación inalámbrica
Communication
Gama Sistema
Rango de Largo
Media de operación con cable
fantasmas Alcance
Red de área
Bluetooth de amplia de
Ha-Low Ethernet RIOT OG
baja energía bajo
(BLE) consumo
(LPWAN)
Terminal de Alianza
Luz- LTE- apertura Multimedia ARM mbed
Fidelidad Avanzado muy sobre OG
(Li-Fi) pequeña Coaxial
(VGAT) (MoCA)
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Comunicació Comunicació Real Gense
n de campo Celular n Power-Line OG X
cercano

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

(NFC) (PLC)
Identificació
n por Núcleo
radiofrecuen Ubunt
cia (RFID) u
Integrid
Wi-Fi
ad
RTOG
Cuadro 18-01: Internet de Thingc (IO) TEGHNOLOGIEC y PROTOGOLC
Modelos de comunicación de la IO
Hay varias maneras en las que los dispositivos de IO pueden comunicarse
con los demás dispositivos. A continuación figuran algunos de los modelos
de comunicación de la IO.
Modelo de dispositivo a dispositivo
El modelo de dispositivo a dispositivo es un modelo básico de comunicación
de IO en el que dos dispositivos se comunican entre sí sin interferir con
ningún otro dispositivo. La comunicación entre estos dos dispositivos se
establece utilizando un medio de comunicación como una red inalámbrica.
Un ejemplo de modelo de comunicación de dispositivo a dispositivo puede
ser un usuario de teléfono móvil y una impresora Wi-Fi. El usuario puede
conectar una impresora Wi-Fi mediante una conexión Wi-Fi y enviar
comandos para imprimir. Estos dispositivos son independientes del
proveedor. El teléfono móvil de un proveedor puede comunicarse con la
impresora inalámbrica de diferentes fabricantes gracias a la interoperabilidad.
Del mismo modo, cualquier aparato electrodoméstico conectado con control
remoto inalámbrico a través de un medio como Wi-Fi, Bluetooth, NFC o

RFID puede ser un ejemplo de modelo de comunicación de Dispositivo a


Dispositivo.
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Figura 18-04: Modelo de COMUNICACIÓN DE DEVIGE-TO-DEVIGE
Modelo de dispositivo a nube

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

El modelo de dispositivo a nube es otro modelo de comunicación de


dispositivos de IO en el que los dispositivos de IO se están comunicando
directamente con el servidor de aplicaciones. Por ejemplo, considere un
escenario de la vida real de una casa donde se instalan múltiples sensores por
razones de seguridad, tales como detectores de movimiento, cámaras,
sensores de temperatura, etc. Estos sensores se conectan directamente al
servidor de aplicaciones, que se puede alojar localmente o en la nube. El
servidor de aplicaciones proporcionará el intercambio de información entre
estos dispositivos.
De manera similar, los escenarios de comunicación de dispositivo a nube se
encuentran en un entorno de fabricación en el que diferentes sensores se
comunican con el servidor de aplicaciones. Los servidores de aplicaciones
procesan los datos y realizan el mantenimiento predictivo, las acciones
necesarias y las correcciones para automatizar los procesos y acelerar la

producción.
Figura 18-05: Modelo de COMUNICACIÓN DE DEVIGE-TO-CLOUD
Modelo de dispositivo a pasarela
El modelo de dispositivo a puerta de enlace es similar al modelo de
dispositivo a nube. El dispositivo de puerta de enlace IoT se añade en este
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 modelo de dispositivo a puerta de enlace que recoge los datos de los sensores
y los envía al servidor de aplicaciones remoto. Además, usted

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

tendrá un punto de consolidación donde se pueden inspeccionar y controlar


los datos que se transmiten. Esta pasarela podría proporcionar seguridad y
otras funcionalidades, como la traducción de datos o protocolos.

Figura 18-0ð: Modelo de COMUNICACIÓN DE DEVIGE-TO-GATEWAY


Modelo de intercambio de datos de back-end
El modelo de intercambio de datos de back-end es un modelo avanzado en el
que los dispositivos se comunican con los servidores de aplicaciones. Este
escenario se utiliza en una asociación colectiva entre diferentes proveedores
de aplicaciones. El modelo Back-End Data Gharing extiende el modelo de
dispositivo a nube a un escenario escalable en el que se accede a estos
sensores y son controlados por múltiples terceros autorizados.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

Figura 18-07: Modelo de cartografía de datos del


EXTREMO DE LA BOLSA

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Comprensión de los ataques a la IO


Desafíos de la IO
El despliegue de la Internet de los objetos (IO) se enfrenta a muchos retos.
Como aporta facilidad y movilidad y mayor control sobre los procesos.
Existen amenazas, vulnerabilidades y retos para la tecnología de la IO. A
continuación se exponen algunos de los principales retos a los que se enfrenta
la tecnología de la IO:
1. Falta de seguridad
Z. Interfaces vulnerables
s. Riesgo de seguridad física
4. Falta de apoyo a los proveedores
5. Dificultad para actualizar el firmware y los JO
6. Cuestiones de interoperabilidad
0MASP Top 1ΠIoT Vulnerabilidades
Las Vulnerabilidades OWAGP Top 1O IoT de ZO14 son las siguientes:
Rang Vulnerabilida
o des
I1 Interfaz Web Insegura
IZ Autenticación/Autorización Insuficiente
Es Servicios de red inseguros
I4 Falta de Cifrado de Transporte / Verificación de Integridad
I5 Cuestiones de privacidad
I6 Interfaz de nube insegura
I7 Interfaz móvil insegura
I8 Insuficiente Configurabilidad de la Seguridad
IP Software/Firmware Inseguro
I1O Mala seguridad física
Mesa 18-0 Los 10 principales puntos vulnerables de la IO del OWACP
Áreas de ataque
de la IOT
Las siguientes son las áreas de ataque más comunes para la red de
IO: Memoria del dispositivo que contiene credenciales.
Control de acceso.
Extracción de
Firmware. Escalada
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

de privilegios.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Restablecer un estado de
inseguridad. Extracción de
soportes de almacenamiento.
Ataques Web.
Ataques de
firmware.
Ataques a los servicios de red.
Almacenamiento de datos locales
no cifrados. Cuestiones de
confidencialidad e integridad.
Ataques de Cloud Computing.
Actualizaciones
maliciosas. APIs
inseguras.
Amenazas de aplicaciones móviles.
Ataques a la IO
Ataque DDoS
Distribuido - Ataque de denegación de servicio como se definió
anteriormente con la intención de hacer que los servicios del objetivo no
estén disponibles. Utilizando el ataque Distributed-DOG, todos los
dispositivos de IO, las pasarelas de IO y los servidores de aplicaciones
pueden ser atacados, y las peticiones de inundación hacia ellos pueden dar
lugar a la denegación de servicio.
Ataque Gode rodante
El Rolling Code o Code Hopping es otra técnica a explotar. En esta técnica,
el atacante captura el código, secuencia o señal proveniente de los
dispositivos transmisores junto con el bloqueo simultáneo del receptor para
recibir la señal. Este código capturado se usará más tarde para obtener acceso
no autorizado.
Por ejemplo, una víctima envía una señal para que abra su garaje o su coche.
El cierre centralizado de los coches funciona en la señalización por radio. Un
atacante que utiliza un interferente de señal, impide que el receptor del coche
reciba la señal y captura simultáneamente la señal enviada por el propietario
del coche. Más tarde, un atacante puede desbloquear el coche utilizando la
señal capturada.
Ataque BlueBorne

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

El ataque a base de blueborne se realiza utilizando diferentes técnicas para


explotar las vulnerabilidades de Bluetooth. Esta colección de técnicas para
obtener acceso no autorizado a dispositivos habilitados para Bluetooth se
denomina ataque de Blueborne.
Ataque de interferencia
Bloqueo de señales para evitar que los dispositivos se comuniquen entre sí y

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

con el servidor.
Puerta trasera
Desplegar una puerta trasera en el ordenador de un empleado de una
organización, o de una víctima para obtener acceso no autorizado a la red
privada. No se trata de crear una puerta trasera en los dispositivos de IO.
Hay otros tipos de ataques de IO que
incluyen: Escuchar a escondidas
Ataque a la trashumancia
Kits de explotación
Hombre en el Medio
Ataque Repetición Ataque
Dispositivos maliciosos
falsificados Ataque de
canal Ataque de
Ransomware

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Metodología de Hacking de la IO
La metodología de piratería informática para una plataforma de IO es la
misma que para otras plataformas. A continuación se define la metodología
para la piratería informática de la IO:
Recopilación de información
El primer paso para piratear el entorno de la IO requiere la recopilación de
información. La recopilación de información incluye la extracción de
información como direcciones IP, protocolos de ejecución, puertos abiertos,
tipo de dispositivos, información del proveedor, etc. Ghodan, Censys y
Thingful son el motor de búsqueda para encontrar información sobre
dispositivos de IO. Ghodan es una plataforma útil para descubrir y recopilar
información sobre dispositivos de IO. Como se muestra en la figura de la
página siguiente, la información puede buscar cámaras Web desplegadas en
todo el mundo.

Figura 18-08: Reunión de información sobre la

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

IO de Chodan

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Exploración de vulnerabilidades
La exploración de vulnerabilidades incluye la exploración de la red y los
dispositivos para identificar vulnerabilidades como contraseñas débiles,
errores de software y firmware, configuración predeterminada, etc.
Multiping, Nmap, RIoT Vulnerability scanner, Foren6 se utilizan para la
exploración contra vulnerabilidades.
Ataque de lanzamiento
El lanzamiento de una fase de ataque incluye la explotación de estas
vulnerabilidades utilizando diferentes ataques como DDoG, ataque de
Rolling Code, atascos, etc. RFCrack y Attify Zigbee Framework, HackRF
One son herramientas populares para atacar.
Obtenga acceso
Obtener acceso incluye tomar el control del entorno de la IO. Obtener acceso,
escalar privilegios al administrador, instalación de backdoor también están
incluidos en esta fase.
Mantener Ataque
Mantener el ataque incluye cerrar la sesión sin ser detectado, borrar los
registros y cubrir las pistas.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Contramedidas:
Las contramedidas para los dispositivos de IO incluyen las siguientes medidas
recomendadas por las empresas fabricantes.
Actualización de firmware
Bloquear puertos
innecesarios Desactivar
Telnet
Usar comunicación encriptada como GGL/TLG
Usar contraseña segura
Utilice el cifrado de las
unidades de disco
Bloqueo de cuentas de
usuario
Evaluación periódica de los
dispositivos Recuperación de
contraseña de Gecure
Deshabilitar autenticación de
dos factores UPnP

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10

Potrebbero piacerti anche