iotnet
Analizuj ruch sieciowy urządzeń IoT i wykrywaj luki bezpieczeństwa w komunikacji
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
IoTNet to narzędzie do analizy ruchu sieciowego specjalizujące się w wykrywaniu protokołów IoT oraz identyfikacji zagrożeń bezpieczeństwa. Pozwala analizować pliki przechwytów pakietów (PCAP) lub przechwytywać ruch w czasie rzeczywistym, aby znaleźć nieszyfrowaną komunikację, słabe mechanizmy uwierzytelniania i niebezpieczne zachowania urządzeń IoT. Obsługuje popularne protokoły takie jak MQTT, CoAP i Zigbee. Idealne dla specjalistów zajmujących się bezpieczeństwem sieci IoT, którzy chcą szybko zidentyfikować podatności w infrastrukturze.
Jak używać
Przygotuj dane wejściowe — jeśli masz już plik przechwytów pakietów (PCAP), przechowuj go w dostępnej lokalizacji. Jeśli chcesz przechwytywać ruch na żywo, upewnij się, że znasz nazwę interfejsu sieciowego (np. eth0, wlan0) i masz dostęp do uprawnień administratora (sudo).
Otwórz terminal i przejdź do katalogu bin projektu iothackbot, gdzie znajduje się polecenie iotnet. Dla analizy offline uruchom iotnet z ścieżkami do plików PCAP — możesz analizować wiele plików jednocześnie, np. iotnet plik1.pcap plik2.pcap.
Dla przechwytywania w czasie rzeczywistym użyj flagi -i lub --interface, aby określić interfejs sieciowy, oraz -d lub --duration, aby ustawić czas trwania przechwytywania w sekundach. Przykład: sudo iotnet -i eth0 -d 30 przechwytuje ruch przez 30 sekund.
Jeśli potrzebujesz zawęzić wyniki, zastosuj filtry — użyj flagi --ip, aby filtrować po adresie IP, -c lub --capture-filter dla składni BPF w przechwytywaniu na żywo, lub --display-filter dla filtrów Wireshark w analizie PCAP.
Uruchom polecenie i czekaj na wyniki. Narzędzie wyświetli wykryte protokoły IoT, rozkład protokołów, nieszyfrowaną komunikację, słabe uwierzytelnianie i inne anomalie bezpieczeństwa w analizowanym ruchu sieciowym.