🖨️Pentest IoT

Sites

https://fccid.io/: Base de données de ressources sur les objets utilisant des ondes radios par ID (GPS, clés de voitures, caméras...).

https://patents.google.com/: Moteur de recherche de brevets. (Possède ses propres dorks exp:"inventor:exemple")

Mindmap

OSINT / Recon passive

Manuels / Documentation

La première étape comme dans tout type de pentest est de faire une première reconnaissance passive, dans le cas de l'IoT comme dans le cas du pentest web par exemple, il est très interessant de retrouver la documentation de la solution audité. Dans le cadre d'un pentest Web, cela permet notamment de trouver les identifiants données par défaut aux pages de connexion etc. Dans le cadre d'un test sur un objet connecté, cela permet dans un premier temps d'obtenir des informations sur:

  • Le hardware

  • Le fonctionnement

  • Les corrections de bugs

  • Les mots de passes (souvent laissés par défaut)

  • ...

Il est possible de retrouver ces ressources sur les sites web officiels de fournisseurs ainsi que via des google dorks type "exemple datasheet filetype:pdf".

Brevets

Les brevets peuvent être utilisées pour avoir des informations sur le fonctionnement d'un système.

Ils sont notamment la plupart du temps accompagnés de diagrammes qui facilitent la compréhension de l'utilisation d'un système etc.

voir partie site.

Avis utilisateurs

Il peut également être intéressant de se renseigner sur les avis des utilisateurs, en effet il est tout a fait possible de rechercher les différents avis, questions postés sur le système dans les réseaux sociaux, forums et commentaires sur Amazon, Ebay ou autre par exemple à la recherche de bugs ou fonctions défaillantes qui pourraient cacher des vulnérabilités.

Analyser les domaines de compétences et technologies connues d'employés de certaines marques d'IoT peut également permettre d'imaginer les technologies qui peuvent être embarqués dans ces systèmes.

Dans le domaine de l'IoT également, des employés extérieurs au milieu de l'IT sont également souvent utilisateur et administrateur de leur matériel tels que dans le milieux médical par exemple. Il peut donc être intéressant pour un attaquant de ce rapprocher de ces utilisateurs afin de pratiquer de l'ingénierie sociale et récolter des informations sensibles sur l'IoT de l'établissement.

Accès physique et hardware

La sécurité du hardware occupe une place importante dans le monde de l'IoT du fait de leur exposition physique fréquente.

En effet, un attaquant ayant un accès physique à un système a de grandes chance d'élever ses privilèges sur celle-ci ou au moins d'avoir la possibilité d'en modifier les propriété, d'en modifier la fonction principale ou encore d'y implanter de quoi pratiquer des attaques de type MITM (Man-In-The-Middle).

👷pagePentest physique

Réseau

La couche réseau comprenant tous les composants communiquant directement ou indirectement via des voies de communication réseau standard est généralement le vecteur d'attaque le plus répendu et populaire.

Elle se décompose en plusieurs étapes essentielles:

  • La détection d'hôte (active et passive)

  • La détection de versions

  • La détection d'OS

  • Un mapping de la topologie

🔗pageRéseau🚪pageScan de ports / web

Protocoles et services

De la même manière que lors d'un pentest interne, on va lancer des scans de vulnérabilités et utiliser les informations précédemment récoltées pour exploiter les services et versions présentes sûr les différents hôtes.

💀pageHacking protocols

Protocoles sans fil

Cette partie regroupe tous les protocoles sans fils qu'on peut retrouver dans l'IoT tel que RFID, GPS, RFC, Bluetooth, WEP, WPA...

Web App

Parce que les systèmes IoT possédent également souvent des interface web qui leur sont propre, il y a une grande partie de pentest web à prendre en compte dans le process.

🌐pagePentest Web

Mobile App

Parce que les systèmes IoT possèdent parfois également des appli web, il y a également parfois une partie de pentest mobile à prendre en compte dans le process.

📱pagePentest Mobile

Revue des configurations de l'hôte

Correspond à la revue des potentiels défauts de configuration suite à la compromission d'un système. Cette partie se rapproche de la section "Post-Exploitation" de ce gitbook.

Elle prend notamment en compte:

  • La revue des utilisateurs et de leurs droits

  • La robustesse des mots de passes

  • Les patchs mis en place sur la machine

  • La sécurité des systèmes de connexion à distance

  • Le contrôle des accès aux dossiers/fichiers sensibles

  • Le chiffrement des données

  • Autres mauvaises configurations du serveur

🌜pagePost-Exploitation

Dernière mise à jour