Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

Neste artigo, mergulharei de forma incisiva na poderosa funcionalidade do Wireshark para identificar dispositivos IoT conectados em uma rede. Além disso, apresentarei uma estratégia imbatível para manter constantemente atualizado um banco de dados dos dispositivos que se conectam e desconectam dessa rede. Fique livre para sugerir melhorias e me pedir mais códigos caso precisem.

[ Hits: 7.498 ]

Por: Fabricio Santos Brasileiro em 01/06/2023


Conclusão e boas práticas



Identificar dispositivos IoT em uma rede não controlada pode ser desafiador, mas é possível adotar estratégias para auxiliar nesse processo. Ao analisar o tráfego de rede, identificar padrões de tráfego, verificar endereços MAC, explorar serviços e portas, pesquisar informações públicas e colaborar com a comunidade, é possível obter pistas e identificar dispositivos IoT na rede.

É importante ressaltar que a identificação de dispositivos IoT requer análise cuidadosa, pois diferentes dispositivos podem apresentar comportamentos distintos e padrões de tráfego específicos. Além disso, é essencial respeitar as leis, políticas e ética aplicáveis durante o processo de identificação, garantindo a segurança e a privacidade dos dispositivos e da rede em geral.

Compreender e identificar dispositivos IoT em uma rede não controlada é um desafio contínuo, pois novos dispositivos e tecnologias estão constantemente sendo desenvolvidos. Portanto, é importante estar atualizado sobre os avanços na área de IoT e adotar abordagens adaptativas para melhorar continuamente a identificação de dispositivos IoT em redes não controladas:

Um guia de boas práticas que sigo é o seguinte:

1. Análise de tráfego: Use ferramentas de captura de pacotes, como o Wireshark, para analisar o tráfego de rede e procurar padrões ou comportamentos que possam indicar dispositivos IoT. Procure por protocolos comumente usados em dispositivos IoT, como MQTT, CoAP ou HTTP. Observe também por comunicações incomuns, tamanhos de pacotes característicos e padrões de tráfego distintos.

2. Identificação de padrões de endereço MAC: Analise os endereços MAC dos dispositivos presentes na rede. Se você tiver acesso a uma lista conhecida de endereços MAC associados a dispositivos IoT, poderá comparar e identificar dispositivos correspondentes. No entanto, esteja ciente de que os endereços MAC podem ser facilmente falsificados ou alterados.

3. Exploração de serviços e portas: Realize uma varredura de portas e tente se conectar a serviços conhecidos usados por dispositivos IoT, como HTTP, Telnet ou SSH. Isso pode fornecer pistas sobre os dispositivos e suas funcionalidades. No entanto, esteja ciente de que a exploração de serviços sem permissão pode ser considerada uma violação de segurança.

4. Reconhecimento de dispositivos através de banners: Ao se conectar a um serviço em uma porta aberta, os dispositivos podem enviar informações do banner. Essas informações podem incluir detalhes sobre o dispositivo ou seu fabricante, ajudando na identificação. Por exemplo, ao se conectar a um dispositivo IoT usando Telnet, você pode receber um banner que indica o fabricante e o modelo do dispositivo.

5. Pesquisa de informações públicas: Realize pesquisas na internet para identificar dispositivos IoT com base em endereços IP, padrões de tráfego ou outras informações obtidas anteriormente. Além disso, pesquise sobre dispositivos específicos, fabricantes e modelos conhecidos para obter informações adicionais que possam ajudar na identificação.

6. Colaboração com a comunidade: Participe de fóruns, grupos de discussão ou comunidades online dedicadas a dispositivos IoT. Compartilhe suas descobertas e solicite a ajuda de outras pessoas que possam ter experiência na identificação de dispositivos IoT.

Salve galera, Abraços!

Página anterior    

Páginas do artigo
   1. Introdução
   2. Identificando basicamente um Device IoT
   3. E caso o device IoT não tenha endereço IP?
   4. Identificando devices IoT no Wireshark
   5. Um script básico? Here goes, Phyton!
   6. Conclusão e boas práticas
Outros artigos deste autor

Dark Web e Malwares na internet, quanto custa?

Vírus? Checando base de dados de fabricantes proprietários como McAfee e Symantec e aplicando em distribuições Red Hat

Leitura recomendada

Teste de vulnerabilidades com OpenVAS 3.0

Instalação do Nessus 3.0

Certificações em Segurança: para qual estudar?

Elastic SIEM - Instalação e Configuração do LAB (Parte I)

SSH: Métodos e ferramentas para invasão

  
Comentários
[1] Comentário enviado por maurixnovatrento em 25/06/2023 - 11:17h


Ótimo artigo.

___________________________________________________________
Conhecimento não se Leva para o Túmulo.
https://github.com/mxnt10

[2] Comentário enviado por Brycemauldin em 10/08/2023 - 08:28h

Such a amazing and wonderful information you have shared. Keep sharing this kind of useful and valuable information. https://www.surveyzo.com/www-dwfreshmarketsurvey-com/


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts