Kategorier
Metodik

Kartläggning via LinkedIn

theHarvester LinkedIn OSINT

Att använda information från LinkedIn kan vara en bra del i OSINT-arbetet (öppna källor) vid ett penetrationstest.

Information såsom namn kan användas för att generera användarnamn som kan testas mot internetansluta system.

Reklam: Behöver ditt företag hjälp med penetrationstester? Kontakta Triop AB

Först och främst så laddar vi hem theHarvester från Github:

$ wget https://github.com/laramies/theHarvester/archive/master.zip -o theHarvester.zip
$ unzip theHarvester.zip
$ cd theHarvester-master/
$ python theHarvester.py -h

Och sedan det viktiga är -b för att ange källa linkedin och -d används för domännamn eller företagsnamn:

$ python theHarvester.py -b linkedin -d triop.se -l 200

eller

$ python theHarvester.py -b linkedin -d "Triop AB" -l 200

och sedan får vi ut ett antal träffar:

[-] Searching in Linkedin..
 Searching 100 results..
Users from Linkedin:
====================
Jonas Lejon
Jonas Lejon
Jonas Lejon
Nuno dos Santos
Tahseen Junedi
Javier Gonzalez Burgos
Ryan Pippy
Sasha Yakunin
Anirudh Maitra
Abdul Gani
Daniel Diaz
Gareth Porter
Kenny Miller
Carlos Vollbracht

Och sedan med lite awk + sed-magi så kan du skapa upp användarnamn samt lösenord för att testa vid forcering eller med hjälp av John the Ripper.

Även så kan du använda theHarvester för DNS-kartläggning, läs mer här.

Kategorier
Metodik

Så penetrationstestar du Internet of Things

IoT penetrationstest

Vid penetrationstest av IoT (Internet of Things) så kan det skilja sig otroligt mycket beroende vilken typ av enhet det är. Men generellt kan man skriva att skapa ett attack-träd kan vara en bra idé för att se vad det finns för olika angreppsvinklar.

Det gäller även lägga mycket tid på att läsa dokumentation och förstå sig på systemet och vilka ytor som kan vara öppna för attack, såväl klient som server-attacker. Glöm inte heller man-i-mitten attacker mot svaga eller obefintliga krypton.

En annan bra inväg kan vara att analysera firmware-avbilden och då finns det verktyg såsom IDA Pro eller VirusTotal. Och finns inte firmware tillgänglig via CD-skiva eller från leverantörens hemsida så kan löstagbart media försöka att identifieras och kopieras. Eller så får du gå direkt mot hårdvara om JTAG finnes tillgängligt.

Och när du väl fått tag på en firmware så rekommenderas även binwalk som kan analysera och extrahera ut filer.

Som vanligt när det gäller säkerhet så kan vi lära oss av historien, för misstag som uppdagats tidigare i andra mjukvaror eller enheter kommer troligtvis att hittas igen.

Behöver ditt företag hjälp med säkerheten i IoT? Kontakta Triop AB >

Checklista vid säkerhetsgranskning av IoT

  • Kör Nmap, OpenVAS eller Nessus för att få en överblick
  • Analysera firmware efter bakdörrar såsom sökvägar på inbyggd webbserver, logiska missar eller standardlösenord (se bild nedan)
  • Hur kommunicerar enheten, är det möjligt för klient eller server-side attacker? injicera innehåll i betrodda kanaler?
  • Finns det något sätt att unika identifiera dessa enheter på Internet med hjälp av Censys eller Shodan?
  • Forcera mappstrukturen, filer och lösenord på tillgängliga tjänster.
  • Hur läses konfigurationsfiler in eller firmware-uppdateringar?
  • Gränssnitt såsom WiFi, bluetooth eller liknande som kan användas.
  • Avslöjar html-källkoden eller någon typ av headers information om underliggande mjukvara.
  • Följer det med någon mjukvara? Analysera hur den kommunicerar med enheten.
  • Finns det någon lista med licenser såsom denna som kan avslöja vilka mjukvaror som används.
  • Om du passivt lyssnar på nätverkstrafiken under ett dygn från enheten. Avslöjar det något av intresse?
  • Loggfiler eller debug-inställningar som kan ge information.

Attackträd

Här är ett exempel på ett attack-träd för Linux:

Linux Attack Tree

Källa

Vidare läsning

OWASP har som vanligt en uppsjö med bra dokumentation: owasp.org/index.php/OWASP_Internet_of_Things_Project

internet-of-things

Standardlösenord

Följande bild är från CSO Online och visar på de standardlösenord som Mirai-botnätet använde. Och bör vara ett minimum gällande de lösenord och användarnamn som du testar.

iot-standardlosenord