Herramientas para el análisis del “Internet de las Cosas”

Herramientas para el análisis del “Internet de las Cosas”

person access_timeMar 19, 2019 show_chart2542 Vistas chatComentarios

ESET Latinoamérica ha dado a conocer las herramientas más usadas para el análisis del “Internet de las Cosas”. Actualmente, los dispositivos inteligentes ya son una realidad por lo que las investigaciones, los análisis y las conclusiones se vuelven sumamente importantes para evitar vulnerabilidades, ataques y demás riesgos.

Killerbee: permite interceptar el tráfico de los protocolos inalámbricos, realizar inyección de paquetes, ataques de denegación de servicio y hasta crear exploits personalizados utilizando SCAPY.  Consta de un software instalable, principalmente desarrollado en Python, y un hardware (antena) para poder capturar el tráfico. La más común es la Atmel RZ RAVEN USB Stick, pero también pueden conseguirse otras alternativas.

Attify Badge: “JTAG (Joint Test Action Group) es una interfaz electrónica de cuatro o cinco pines utilizada para probar los módulos de circuitos integrados, y es muy útil también como mecanismo para depuración de aplicaciones embebidas, ya que provee una puerta trasera para acceder al sistema, por su parte UART (Universal Asynchronous Receiver-Transmitter), es el chip que controla los puertos y dispositivos serie, tomando bytes de datos y transmitiendo los bits individuales de forma secuencial. Entre otras funciones, maneja las interrupciones de los dispositivos conectados al puerto serie y convierte los datos en formato paralelo, transmitidos al bus de sistema, a datos en formato serie, para que puedan ser transmitidos a través de los puertos y viceversa”, de acuerdo a lo explicado por Cecilia Pastorino, especialista de seguridad informática de ESET.

Ubertooth: interceptar y analizar el tráfico Bluetooth puede ser de gran utilidad para encontrar fallas de seguridad o para realizar ataques de MiTM y lograr enviar mensajes o comandos remotos al equipo.



Quantcast