• About
  • Advertise
  • Privacy & Policy
  • Contact
NQ NEWS
  • Kiến thức tổng hợp
    • Development
    • Deep Learning
    • Cloud Computing
    • Kiến thức bảo mật
    • Tin học văn phòng
  • Thủ thuật
    • Phần Mềm
    • Sửa lỗi máy tính
    • Bảo mật máy tính
    • Tăng tốc máy tính
    • Thủ thuật Wifi
  • Quản trị hệ thống
    • Giải pháp bảo mật
    • Mail Server
    • Mạng LAN – WAN
    • Máy chủ
    • Windows Server 2012
  • Tin tức
No Result
View All Result
  • Kiến thức tổng hợp
    • Development
    • Deep Learning
    • Cloud Computing
    • Kiến thức bảo mật
    • Tin học văn phòng
  • Thủ thuật
    • Phần Mềm
    • Sửa lỗi máy tính
    • Bảo mật máy tính
    • Tăng tốc máy tính
    • Thủ thuật Wifi
  • Quản trị hệ thống
    • Giải pháp bảo mật
    • Mail Server
    • Mạng LAN – WAN
    • Máy chủ
    • Windows Server 2012
  • Tin tức
No Result
View All Result
NQ NEWS
No Result
View All Result
Home Quản trị hệ thống Linux OS

Cách tiến hành IoT pentest với Kali Linux

@admiz by @admiz
08/05/2021
in Linux OS, Quản trị hệ thống
0
Cách Tiến Hành Iot Pentest Với Kali Linux 6094ec5b1d457.jpeg

Kali Linux có thể được sử dụng để thực hiện nhiều bài kiểm tra pentest trên máy tính kết hợp với các kỹ thuật liên quan khác.

Với chiến lược bảo mật tổng thể liên quan đến các hệ điều hành, firmware và cấu hình mạng dành riêng cho thiết bị, Kali Linux có thể đóng vai trò là một trong những công cụ kiểm thử thâm nhập nhắm mục tiêu vào các thiết bị thông minh hỗ trợ Internet.

Khi tìm hiểu cách làm việc với Kali Linux, bạn sẽ thấy hữu ích khi kiểm tra chéo mạng IoT và các thiết bị của nó để tìm những lỗ hổng tiềm năng, tấn công exploit, sniffing và spoofing, password, social engineering, v.v…

Sau đây là nền tảng và phương pháp kiểm thử thâm nhập cho các thiết bị IoT liên quan đến Kali Linux.

Làm thế nào để bắt đầu với Kali Linux?

Để bắt đầu, bạn cần cài đặt Kali Linux trên PC hoặc USB có khả năng boot với Kali Linux ISO trên đó. Trên các hệ thống Windows, bạn có thể khởi động GUI Kali Linux từ menu “Advanced startup”, sau đó chọn chế độ USB/EFI.

Màn hình chính đầu tiên sẽ cung cấp cho bạn một số tùy chọn bắt đầu. Chọn “Live system (forensic mode)” để khởi động PC vào Kali Linux.

Nhiều tùy chọn công cụ thâm nhập có sẵn từ menu “Kali Live”.

Nhiều tùy chọn công cụ thâm nhập có sẵn từ menu “Kali Live”

Chiến lược pentest chung cho các thiết bị IoT

Không giống như các máy tính hỗ trợ Internet, việc kiểm thử thâm nhập cho các thiết bị IoT có nhiều rào cản. Không chỉ cần có một mạng WiFi gia đình để thử nghiệm. Bạn cần các cuộc tấn công exploit hoạt động trên BLE, Zigbee, LoRaWAN, MQTT và nhiều mạng khác.

Tiếp đến, có nhiều phần của phần cứng có thể được nhắm mục tiêu: Chip, cảm biến, camera, API, v.v. Hacker hoặc pen tester phải có khả năng nhắm mục tiêu chương đến hệ điều hành hoặc firmware của thiết bị.

Điều này làm cho việc kiểm thử thâm nhập trở nên đa dạng và khó khăn hơn. Tuy nhiên, chính vì vậy tin tặc cũng khó nắm bắt hơn. Nhưng một số thiết bị thông minh có thể đang ẩn chứa một lỗ hổng lớn có thể bị khai thác bằng cách sử dụng một công cụ thâm nhập như Kali Linux.

Mới 2 – 3 tuần trước, Ring Doorbell đã đăng tải tin tức về các vụ hijack thiết bị, nhiều lần đăng nhập đáng ngờ và thậm chí tin tặc còn tạo ra các podcast riêng về những cảnh quay bị hack.

Theo người phát ngôn của nhóm Ring, các cuộc tấn công này xảy ra do chủ sở hữu thiết bị không kích hoạt xác thực hai yếu tố (2FA) và đang sử dụng mật khẩu rất đơn giản có thể tìm thấy trong cơ sở dữ liệu metasploit của hacker.

Làm cách nào để kiểm thử thâm nhập cho các thiết bị IoT?

Sử dụng gợi ý trên, hãy thiết kế chiến lược thâm nhập vào thiết bị chuông cửa video đi kèm với mật khẩu đơn giản hoặc chủ sở hữu đã đặt mật khẩu dễ đoán và không có xác thực hai yếu tố.

Thủ thuật này sẽ giả định rằng thiết bị thông minh có địa chỉ IP được khai thác thông qua một người nào đó có quyền truy cập vào mạng từ xa.

Ví dụ sẽ sử dụng một cuộc tấn công mật khẩu trực tuyến rất phổ biến với Kali Linux có tên là Hydra. Trong cuộc tấn công này, trình bẻ khóa đăng nhập sử dụng một cơ sở dữ liệu mật khẩu lưu trữ cực lớn để xâm nhập những thiết bị có mật khẩu yếu.

Sử dụng lệnh theo vị trí được lưu trữ của file metasploit để thử và khôi phục mật khẩu từ một thiết bị không bảo mật.

Sử dụng lệnh theo vị trí được lưu trữ của file metasploit để thử và khôi phục mật khẩu từ một thiết bị không bảo mật

Bạn cần vào thư mục có liên quan nơi mật khẩu đã được lưu trữ cho metasploit. Trong trường hợp này, nó được lưu trong thư mục user/share/wordlists.

Có một bộ sưu tập lớn các mật khẩu được lưu trữ. Một trong số chúng sẽ được hiển thị nếu có kết quả khớp với thử nghiệm thâm nhập của công cụ Hydra.

Các phương pháp brute force chắc chắn sẽ hoạt động với những thiết bị IoT đi kèm với mật khẩu mặc định không bao giờ thay đổi. Nếu đã bắt đầu làm việc với Kali Linux, bạn có thể đoán được suy nghĩ của tin tặc. Ngoài hơn 600 bản hack và exploit thông thường được giới thiệu trên trang web Kali, bạn có thể tìm thấy nhiều tài liệu tham khảo của bên thứ ba khác, như ví dụ chuông cửa video ở trên.

  • Cách cập nhật Kali Linux và sửa lỗi khi cập nhật
  • Cách tạo USB Boot Live Kali Linux
  • Tìm hiểu Forensics Mode trong Kali Linux
  • Cách mã hóa phân vùng LVM khi cài đặt Kali Linux
Post Views: 116
Previous Post

Cách phát hiện và dọn dẹp bộ nhớ ổ cứng với QDirStat trong Linux

Next Post

Cách sử dụng Guake Terminal trong Linux

Related Posts

Quicktime Player Logo650 1
macOS

Cách ghép video trên macOS bằng QuickTime Player

26/12/2021
Kali Linux 2021 4 700 1
Linux

Kali Linux 2021.4: Thêm 9 công cụ mới và hỗ trợ tốt hơn cho Apple M1

26/12/2021
Openbsd La Gi 1
Linux

OpenBSD là gì? Đây là mọi thứ bạn cần biết về hệ điều hành này!

26/12/2021
Mac Os Xoa Ung Dung Cai Dat Logo640 1
macOS

Cách gỡ, xóa ứng dụng trên Mac OS

26/12/2021
Tim Thu Vien Anh Photos Library Tren May Mac700 1
macOS

Hướng dẫn tìm thư viện ảnh Photos Library trên máy Mac

26/12/2021
So Sanh Macbook Pro Macbook Air Va Ipad Pro 1
macOS

So sánh MacBook Pro 13 inch với MacBook Air và iPad Pro

26/12/2021
Next Post
Cách Sử Dụng Guake Terminal Trong Linux 6094ec557640b.jpeg

Cách sử dụng Guake Terminal trong Linux

Bài mới nhất

Top 6 Trang Web Tạo Email Marketing Miễn Phí, ấn Tượng Nhiều Người Dùng 612d237cbf541.png

Top 6 trang web tạo Email Marketing miễn phí, ấn tượng nhiều người dùng

14/05/2025
Dns Là Gì? Chức Năng, Cách Thức Hoạt động Và Nguyên Tắc Sử Dụng Hiệu Quả 612d236260cb2.jpeg

DNS là gì? Chức năng, cách thức hoạt động và nguyên tắc sử dụng hiệu quả

13/05/2025
Cpanel Là Gì Và Hướng Dẫn Sử Dụng Cpanel Hiệu Quả Cho Người Mới 612d235c02794.png

Cpanel là gì và hướng dẫn sử dụng Cpanel hiệu quả cho người mới

13/05/2025
Website Defacement Là Gì Và Cách Khắc Phục Hiệu Quả Cho Website 612d235622440.png

Website Defacement là gì và cách khắc phục hiệu quả cho website

12/05/2025
8 Cách Quản Lý Data Khách Hàng Hiệu Quả Cho Doanh Nghiệp 612d234c2b5ad.jpeg

8 cách quản lý data khách hàng hiệu quả cho doanh nghiệp

12/05/2025

Danh mục

  • Android
  • Bảo mật máy tính
  • Bảo mật, Antivirus
  • Chuyện công nghệ
  • Deep Learning
  • Development
  • Dịch vụ công trực tuyến
  • Dịch vụ nhà mạng
  • Giải pháp bảo mật
  • Hệ thống
  • Hệ thống
  • iPhone
  • Kiến thức bảo mật
  • Kiến thức cơ bản phổ thông
  • Kiến thức Marketing căn bản
  • Kiến thức tổng hợp
  • Lập trình
  • Linux
  • Linux OS
  • macOS
  • Mail Server
  • Mạng LAN – WAN
  • Máy ảo
  • Máy chủ
  • ms excel
  • ms-powerpoint
  • Nền tảng điện toán đám mây
  • Phần cứng
  • Phần Mềm
  • Quản trị hệ thống
  • Raspberry Pi
  • Sửa lỗi máy tính
  • Tăng tốc máy tính
  • Thủ thuật
  • Thủ thuật SEO
  • Thủ thuật Wifi
  • Tiện ích hệ thống
  • Tin học văn phòng
  • Tin tức
  • Uncategorized
  • Ứng dụng
  • Website
  • Windows Server 2012

Thẻ

#app #chatbot #chatbot tự động #CRM #Kiến thức cơ bản #Techblog #Thiết kế website Android apple CPU Email Marketing Google Google Drive hacker HTML hàm python hàm python có sẵn hình nền hình nền máy tính học css học python học SQL ios iphone iphone 12 iPhone X macos Microsoft mssql MS SQL Server ngôn ngữ lập trình python Raspberry Pi Samsung smartphone SQL SQL Server tham số trong C thủ thuật windows 10 tài liệu python windows windows 10 YouTube điện thoại thông minh ứng dụng
  • About
  • Advertise
  • Privacy & Policy
  • Contact

© 2022 Pha Le Solution

No Result
View All Result
  • Home

© 2022 Pha Le Solution