Что нового

Статья IotShark: Мониторинг и анализ трафика IoT

SecreaD

SecreaD

27.11.2019
10
37
fegdf.png

IoTShark - это служба мониторинга IOT, которая позволяет пользователям отслеживать свои устройства IOT на предмет отправленных / полученных данных.
Обычно настройка атака человек посередине с правильной конфигурацией может занять довольно много времени и может показаться невероятно невозможной для тех, у кого мало или совсем нет опыта в компьютерной безопасности или даже в компьютерных науках.

Интернет вещей (англ. internet of things, IoT) — концепция вычислительной сети физических предметов («вещей»), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека.

IoTShark направлен на то, чтобы предоставить [почти] полностью автоматизированное решение для пользователя, чтобы контролировать свои устройства IOT, просто запустив один скрипт. Пользователь должен выбрать, какое устройство он хочет контролировать, и эта программа позаботится об остальной части тяжелой работы. Он также имеет понятный и интерактивный веб-интерфейс, где пользователь может фильтровать пакеты по портам, типам и временным меткам, чтобы получить более полное представление о том, сколько и когда происходит передача данных.

Мы также стремимся классифицировать определенные виды данных, такие как сообщения сердцебиения, передачи данных и аномалии, хотя последний, скорее всего, будет продемонстрирован в незашифрованном тесте RPi, поскольку трудно обнаружить аномалии без огромных объемов данных (и нам потребовалось бы много устройств и людей, чтобы собрать столько данных).

Как запустить?

Установите необходимые библиотеки:
Код:
$ pip3 -r needs.txt
Настройте пересылку IP:
Код:
$ sudo sysctl net.inet.ip.forwarding = 1
Запустите приложение:
Код:
$ sudo python3 mitm_main.py
Главный сценарий

Создайте виртуальную среду Python и установите пакеты зависимостей.
Код:
virtualenv –python = `which python3`
источник venv venv / bin / активировать
python -r needs.txt
Убедитесь, что на вашем локальном компьютере включена пересылка пакетов. Это необходимо для атаки «человек посередине». В macOS это можно сделать с помощью:
Код:
sudo sysctl net.inet.ip.forwarding = 1
Запустите основную программу [B]mitm_main.py[/B]. Посмотрите этот скрипт для принятых вариантов.

В настоящее время эта программа делает три вещи:
  • Сканирование всех хостов либо в данной подсети с помощью -sопции, либо набора общих жилых подсетей
  • Узнайте поставщика оборудования и ОС каждого хоста
  • Выполните отравление ARP между выбранным хостом и маршрутизатором шлюза.
  • Вывод графиков прошлых захваченных данных с помощью -fопции с указанием относительного пути к CSV-файлу
После запуска отравления ARP вы можете проверить трафик с целевого устройства с помощью Wireshark с помощью фильтра отображения, например:
Код:
(ip.src == 192.168.0.215 или ip.dst == 192.168.0.215) и tcp.port! = 443
Формат файла данных:

Захваченные данные хранятся в CSV-файле в следующем формате:
{отметка времени, входящие_байты, исходящие_байты, srcport, dstport, Transfer_protocol, connection_protocol, srcip, dstip}
123123213, 0, 240, 36, 80, 65124, HTTP, UDP, 192.168.0.215, 104.24.4.5 123123240, 300, 0, 800, 443, 65125, HTTPS, TCP, 104.24.4.5, 192.168.0.215
Репозиторий на Github

Спасибо за внимание!

*Данная статья предоставлена исключительно в ознакомительных целях и не призывает вас к незаконным действиям.
@SecreaD
 
Верх