Procesos automáticos de ataques de fuerza bruta a dispositivos IoT en SHODAN
Autor(es) y otros:
Director(es):
Fecha de publicación:
Serie:
Grado en Ingeniería en Tecnologías y Servicios de Telecomunicación
Descripción física:
Resumen:
El objetivo es el desarrollo de una aplicación para automatizar los ataques de fuerza bruta con diccionarios, a dispositivos IoT (Internet de las cosas), usando como fuente de datos el buscador SHODAN. 1. Estudiar qué nos ofrece SHODAN, entender su funcionamiento y sacar conclusiones de su potencia y de las consecuencias de su posible uso. 2. Los datos de la existencia de dispositivos IoT serán obtenidos usando el API que provee el buscador SHODAN, filtrando en la búsqueda por aquellos que sean dispositivos IoT y que usen el protocolo HTTP para su gestión remota. SHODAN nos dará una lista de direcciones IPs y puertos a los que podremos conectar y realizar el ataque. 3. Realizar intentos de acceso a estos dispositivos que se encuentran protegidos nada más que por usuario/contraseña, usando diccionarios para la realización del ataque de fuerza bruta. 4. Tras obtener estos datos y usando un diccionario, el ataque será realizado de forma automática independientemente del tipo de autenticación que use el dispositivo, BASIC, DIGEST o FORM, que será detectada automáticamente por el programa.
El objetivo es el desarrollo de una aplicación para automatizar los ataques de fuerza bruta con diccionarios, a dispositivos IoT (Internet de las cosas), usando como fuente de datos el buscador SHODAN. 1. Estudiar qué nos ofrece SHODAN, entender su funcionamiento y sacar conclusiones de su potencia y de las consecuencias de su posible uso. 2. Los datos de la existencia de dispositivos IoT serán obtenidos usando el API que provee el buscador SHODAN, filtrando en la búsqueda por aquellos que sean dispositivos IoT y que usen el protocolo HTTP para su gestión remota. SHODAN nos dará una lista de direcciones IPs y puertos a los que podremos conectar y realizar el ataque. 3. Realizar intentos de acceso a estos dispositivos que se encuentran protegidos nada más que por usuario/contraseña, usando diccionarios para la realización del ataque de fuerza bruta. 4. Tras obtener estos datos y usando un diccionario, el ataque será realizado de forma automática independientemente del tipo de autenticación que use el dispositivo, BASIC, DIGEST o FORM, que será detectada automáticamente por el programa.
Colecciones
- Trabajos Fin de Grado [2023]