0% encontró este documento útil (0 votos)
52 vistas2 páginas

Pen Test

El documento detalla un enfoque para realizar pruebas de penetración en dispositivos IoT con el objetivo de identificar vulnerabilidades. Se describe una metodología que incluye recolección de información, análisis de vulnerabilidades y explotación, así como el uso de herramientas como Kali y Qemu. Además, se plantean preguntas reflexivas sobre la seguridad y responsabilidad en el contexto de los dispositivos IoT.

Cargado por

Pedro Garcia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
52 vistas2 páginas

Pen Test

El documento detalla un enfoque para realizar pruebas de penetración en dispositivos IoT con el objetivo de identificar vulnerabilidades. Se describe una metodología que incluye recolección de información, análisis de vulnerabilidades y explotación, así como el uso de herramientas como Kali y Qemu. Además, se plantean preguntas reflexivas sobre la seguridad y responsabilidad en el contexto de los dispositivos IoT.

Cargado por

Pedro Garcia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Tema

Pruebas a dispositivos IoT


Herramientas: Lecturas
 Distribucion  [Link]
Kali penetracion-para-principiantes-5-herramientas-para-
 Dispositivo IoT empezar
(emulado al  [Link]
menos)  [Link]
 Qemu de-pruebas-de-intrusion-en-la-nist-sp-800-115/
Objetivo
Realizar pruebas de penetración a dispositivos IoT para encontrar vulnerabilidades.
El alumno desarrollara una práctica de pentest contra un dispositivo IoT. Se seguirá la
metodología para buscar y explotar vulnerabilidades en el dispositivo a diferentes niveles.

Descripción
Los dispositivos de IoT están presentes en muchos lugares actualmente. No siempre son seguros
y para validar su seguridad es necesario realizar pruebas.

El pentest o pruebas de penetración consisten en una serie organizada de actividades para


descubrir superficies de ataque en algun dispositivo y probar que no sean vulnerables a ataques
conocidos.

Al realizar el pentest el alumno conocerá la metodología de pruebas de seguridad y a su vez


experimentara posiblemente descubrir sistemas vulnerables.

1. Recolección de Información
2. Enumeración / Modelado de amenazas
3. Análisis / Análisis de vulnerabilidades
4. Explotación
5. Documentación

Desarrollo de la práctica
Materiales:
Computadora
Dispositivo IoT
1. Describir la metodología para realizar pentest
2. Entender cómo funciona el sistema IoT, como se puede atacar.
3. Emular un dispositivo IoT con su firmware y qemu
4. Realizar ataques al sistema
5. Comprometer el sistema

Preguntas
1. ¿Qué tantos dispositivos IoT tienes a tu alrededor?
2. ¿Te imaginabas que fuera posible atacar estos dispositivos?
3. ¿Qué tanto daño se podría realizar atacando estos dispositivos?
4. ¿Cómo te imaginas que sería posible protegerlos?
5. ¿De quién es la responsabilidad de la seguridad de los dispositivos IoT, de los
fabricantes o de los usuarios?
6. ¿Cuál crees que será el futuro de la seguridad en los dispositivos IoT?

También podría gustarte