Codeby
36.3K subscribers
2.15K photos
98 videos
12 files
7.93K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🔐 Назван топ связок логин-пароль при атаках на IOT-устройства

Ловушки для злоумышленников (ханипоты) "Лаборатории Касперского" зафиксировали значительное количество атак, что позволило экспертам собрать интересную статистику. Анализ ханипотов показал, что нередко злоумышленники применяют очень простую технику - перебор паролей, или брутфорс.

Самой распространённой комбинацией логин-пароль оказалась "root-Pon521" (использовалась в 30 млн случаев), вторая по популярности - "root-admin" (17,5 млн), а третье место досталось "root-root" (16,8 млн).

Пользователям рекомендуется менять учётные данные, установленные по умолчанию, перед использованием IoT-устройства.

🗞 Блог Кодебай

#news #iot #password
👍5🔥2🤔2😁1
Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей

Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать как при помощи простого браузера найти всю необходимую информацию начиная от уязвимости и заканчивая ее эксплоитом.

📌 Читать статью

#pentest #iot #cve
👍20🔥4😍1
🤖IoTHackBot

Набор специализированных инструментов с интеграцией Claude Code, предназначенных для тестирования на безопасность IoT-устройств, IP-камер и встроенных систем. Он включает в себя как инструменты командной строки, так и рабочие процессы с использованием искусственного интеллекта для комплексной оценки безопасности IoT.


➡️Для установки необходимо установить зависимости, склонировать репозиторий, добавить каталог bin в переменную PATH и для удобного запуска добавить бинарные файлы инструмента в конфигурацию оболочки.
pip install colorama pyserial pexpect requests
git clone https://github.com/BrownFineSecurity/iothackbot.git
cd iothackbot
export PATH="$PATH:$(pwd)/bin"
echo 'export PATH="$PATH:/path/to/iothackbot/bin"' >> ~/.bashrc


🔗Представляет собой следующий набор инструментов
Обнаружение и разведка сети
⏺️wsdiscovery — сканер протокола WS-Discovery для поиска ONVIF-камер и IoT-устройств;
⏺️iotnet — анализатор сетевого трафика IoT для выявления протоколов и уязвимостей;
⏺️netflows — извлечение сетевых потоков с разрешением DNS-имён из pcap-файлов.

Тестирование для конкретного устройства
⏺️onvifscan — сканер безопасности ONVIF-устройств: проверка обхода аутентификации, перебор учётных данных.

Анализ прошивки и файлов
⏺️chipsec — статический анализ прошивок UEFI/BIOS: обнаружение известных руткитов (LoJax, ThinkPwn, HackingTeam), генерация списка EFI-исполняемых файлов с хешами, декодирование структуры прошивки и извлечение NVRAM.

⏺️ffind — продвинутый поиск файлов с определением типов и извлечением файловых систем: определяет типы артефактных файлов, извлекает файловые системы ext2/3/4 и F2FS.

Анализ Android
⏺️apktool — распаковка APK и извлечение ресурсов: декодирование AndroidManifest.xml, извлечение ресурсов, интерфейсов и строк, дизассемблирование в smali-код.

⏺️jadx — декомпиляция APK: преобразование DEX в читаемый Java-код, поиск захардкоженных учётных данных, анализ логики приложения

Доступ к оборудованию и консоли
⏺️picocom — взаимодействие с UART-консолью IoT-устройств: управление загрузчиком, перебор и анализ shell-доступа, извлечение прошивки.

⏺️telnetshell — работа с telnet-shell на IoT-устройствах: проверка неаутентифицированного доступа к shell, сбор информации об устройстве, работа с командами BusyBox.

⛓️‍💥Использование
▶️Проверка безопасности устройств ONVIF.
onvifscan auth http://192.168.1.100
onvifscan brute http://192.168.1.100


▶️Анализ файла PCAP на предмет протоколов Интернета вещей.
iotnet capture.pcap


▶️Извлечение файловых систем из прошивки устройства.
sudo ffind firmware.bin -e


#tools #IoT #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5🔥4