🖨️Pentest IoT
Dernière mise à jour
Dernière mise à jour
https://fccid.io/: Base de données de ressources sur les objets utilisant des ondes radios par ID (GPS, clés de voitures, caméras...).
https://patents.google.com/: Moteur de recherche de brevets. (Possède ses propres dorks exp:"inventor:exemple")
La première étape comme dans tout type de pentest est de faire une première reconnaissance passive, dans le cas de l'IoT comme dans le cas du pentest web par exemple, il est très interessant de retrouver la documentation de la solution audité. Dans le cadre d'un pentest Web, cela permet notamment de trouver les identifiants données par défaut aux pages de connexion etc. Dans le cadre d'un test sur un objet connecté, cela permet dans un premier temps d'obtenir des informations sur:
Le hardware
Le fonctionnement
Les corrections de bugs
Les mots de passes (souvent laissés par défaut)
...
Il est possible de retrouver ces ressources sur les sites web officiels de fournisseurs ainsi que via des google dorks type "exemple datasheet filetype:pdf".
Les brevets peuvent être utilisées pour avoir des informations sur le fonctionnement d'un système.
Ils sont notamment la plupart du temps accompagnés de diagrammes qui facilitent la compréhension de l'utilisation d'un système etc.
voir partie site.
Il peut également être intéressant de se renseigner sur les avis des utilisateurs, en effet il est tout a fait possible de rechercher les différents avis, questions postés sur le système dans les réseaux sociaux, forums et commentaires sur Amazon, Ebay ou autre par exemple à la recherche de bugs ou fonctions défaillantes qui pourraient cacher des vulnérabilités.
Analyser les domaines de compétences et technologies connues d'employés de certaines marques d'IoT peut également permettre d'imaginer les technologies qui peuvent être embarqués dans ces systèmes.
Dans le domaine de l'IoT également, des employés extérieurs au milieu de l'IT sont également souvent utilisateur et administrateur de leur matériel tels que dans le milieux médical par exemple. Il peut donc être intéressant pour un attaquant de ce rapprocher de ces utilisateurs afin de pratiquer de l'ingénierie sociale et récolter des informations sensibles sur l'IoT de l'établissement.
La sécurité du hardware occupe une place importante dans le monde de l'IoT du fait de leur exposition physique fréquente.
En effet, un attaquant ayant un accès physique à un système a de grandes chance d'élever ses privilèges sur celle-ci ou au moins d'avoir la possibilité d'en modifier les propriété, d'en modifier la fonction principale ou encore d'y implanter de quoi pratiquer des attaques de type MITM (Man-In-The-Middle).
👷Pentest physiqueLa couche réseau comprenant tous les composants communiquant directement ou indirectement via des voies de communication réseau standard est généralement le vecteur d'attaque le plus répendu et populaire.
Elle se décompose en plusieurs étapes essentielles:
La détection d'hôte (active et passive)
La détection de versions
La détection d'OS
Un mapping de la topologie
De la même manière que lors d'un pentest interne, on va lancer des scans de vulnérabilités et utiliser les informations précédemment récoltées pour exploiter les services et versions présentes sûr les différents hôtes.
💀Hacking protocolsCette partie regroupe tous les protocoles sans fils qu'on peut retrouver dans l'IoT tel que RFID, GPS, RFC, Bluetooth, WEP, WPA...
Parce que les systèmes IoT possédent également souvent des interface web qui leur sont propre, il y a une grande partie de pentest web à prendre en compte dans le process.
🌐Pentest WebParce que les systèmes IoT possèdent parfois également des appli web, il y a également parfois une partie de pentest mobile à prendre en compte dans le process.
📱Pentest MobileCorrespond à la revue des potentiels défauts de configuration suite à la compromission d'un système. Cette partie se rapproche de la section "Post-Exploitation" de ce gitbook.
Elle prend notamment en compte:
La revue des utilisateurs et de leurs droits
La robustesse des mots de passes
Les patchs mis en place sur la machine
La sécurité des systèmes de connexion à distance
Le contrôle des accès aux dossiers/fichiers sensibles
Le chiffrement des données
Autres mauvaises configurations du serveur