スキル iotnet
🔒

iotnet

低リスク ⚙️ 外部コマンド

IoT-Netzwerkverkehr auf Sicherheitsprobleme analysieren

Die manuelle Analyse von IoT-Netzwerkverkehr ist komplex und zeitaufwändig. Diese Fähigkeit leitet KI-Assistenten an, das iotnet-Tool zur automatisierten Erkennung von IoT-Protokollen und Sicherheitslücken in Paketmitschnitten zu verwenden.

対応: Claude Codex Code(CC)
⚠️ 68 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「iotnet」を使用しています。 Analysiere meinen Heimnetzwerk-Mitschnitt auf IoT-Sicherheitsprobleme

期待される結果:

  • Protokollverteilung: MQTT (45%), CoAP (30%), UPnP (15%), Sonstige (10%)
  • Sicherheitsbefunde: 3 Schwachstellen erkannt
  • - HOCH: Unverschlüsselter MQTT-Verkehr auf Port 1883 (192.168.1.50 → 192.168.1.100)
  • - MITTEL: Klartext-Anmeldedaten in CoAP-Discovery (192.168.1.75)
  • - NIEDRIG: UPnP-Gerät antwortet auf SSDP von WAN-Schnittstelle
  • Empfehlungen: TLS für MQTT-Broker aktivieren, CoAP DTLS implementieren, UPnP-WAN-Anfragen blockieren

「iotnet」を使用しています。 Überprüfe unsere Büro-IoT-Geräte auf Sicherheitsprobleme

期待される結果:

  • 15000 Pakete aus office_network.pcap analysiert
  • Erkannte Protokolle: MQTT, Zigbee, Modbus, ONVIF
  • Kritischer Befund: Zigbee-Verkehr verwendet keine Verschlüsselung (Zigbee Cluster Library)
  • Hoher Befund: ONVIF-Anmeldedaten werden im Klartext übertragen
  • Mittlerer Befund: MQTT-Broker akzeptiert anonyme Verbindungen
  • Empfehlung: Zigbee-Sicherheitsschicht aktivieren, ONVIF-Authentifizierung konfigurieren, MQTT-Anmeldedaten erforderlich machen

「iotnet」を使用しています。 Überwache Smart-Home-Verkehr für 30 Sekunden

期待される結果:

  • Live-Aufzeichnung auf wlan0 für 30 Sekunden abgeschlossen
  • Verkehrszusammenfassung: 2500 Pakete aufgezeichnet
  • IoT-Geräteerkennung: 12 eindeutige Geräte erkannt
  • Sicherheitsbeobachtungen:
  • - 3 Geräte verwenden Standard-MQTT-Ports ohne TLS
  • - 2 Geräte legen WLAN-Anmeldedaten im Klartext offen
  • - 1 Gerät stellt unerwartete externe Verbindungen her
  • Erforderliche Maßnahmen: Gerätekonfigurationen und Netzwerksegmentierung überprüfen

セキュリティ監査

低リスク
v5 • 1/16/2026

This is a pure documentation skill providing AI guidance for using the iotnet network analysis tool. Static findings are false positives: the scanner misinterpreted markdown code formatting as shell execution, documented sudo requirements for legitimate packet capture as privilege escalation, and references to detecting weak cryptography as actual weak algorithms. The skill explicitly requires authorization and is designed for defensive security assessment.

2
スキャンされたファイル
324
解析された行数
1
検出結果
5
総監査数

リスク要因

監査者: claude 監査履歴を表示 →

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
20
コミュニティ
90
セキュリティ
91
仕様準拠

作れるもの

IoT-Gerätenetzwerke prüfen

Erkennung unverschlüsselter Protokolle und schwacher Authentifizierung in IoT-Unternehmensumgebungen

IoT-Verkehrsmuster überwachen

Identifizierung unerwarteter Protokollnutzung und potenzieller Sicherheitslücken in der Netzwerkinfrastruktur

Gerätekommunikation überprüfen

Testen, ob IoT-Geräte ordnungsgemäße Verschlüsselung und sichere Protokolle verwenden

これらのプロンプトを試す

PCAP-Datei analysieren
Use iotnet to analyze the packet capture at /path/to/iot_traffic.pcap. Identify all IoT protocols present and any security vulnerabilities found.
Live-Aufzeichnungssitzung
Help me perform a live capture on interface eth0 for 60 seconds using iotnet. Then analyze the results for IoT protocols and security issues.
Nach Protokoll filtern
Analyze capture.pcap and filter to show only MQTT and CoAP traffic. Report any unencrypted communications or authentication weaknesses.
Sicherheitsbericht generieren
Run a comprehensive security analysis with iotnet on this PCAP file. Generate a report listing all vulnerabilities by severity with recommendations for remediation.

ベストプラクティス

  • Stellen Sie immer sicher, dass Sie eine Genehmigung haben, bevor Sie Netzwerkverkehr aufzeichnen
  • Verwenden Sie Filteroptionen, um die Analysezeit zu reduzieren und sich auf relevanten Verkehr zu konzentrieren
  • Kombinieren Sie PCAP-Analyse mit Live-Aufzeichnung für umfassende Abdeckung

回避

  • Verkehr ohne ordnungsgemäße Genehmigung oder rechtliche Zustimmung aufzeichnen
  • Produktionsnetzwerke während der Spitzenlastzeiten analysieren
  • Befunde mit niedrigem Schweregrad ignorieren, die auf umfassendere Sicherheitslücken hinweisen können

よくある質問

Welche Betriebssysteme unterstützen iotnet?
IoTNet läuft auf Linux und macOS. Windows-Unterstützung erfordert WSL. Live-Aufzeichnung benötigt auf allen Plattformen root-Berechtigungen.
Welche Dateiformate werden für die PCAP-Analyse unterstützt?
Standard-PCAP- und PCAPNG-Formate von tcpdump, Wireshark und anderen Paketaufzeichnungs-Tools werden vollständig unterstützt.
Kann diese Fähigkeit Verkehr in meinem Netzwerk aufzeichnen, ohne etwas zu installieren?
Nein. Diese Fähigkeit bietet nur KI-Anleitung. Das iotnet-Tool muss separat auf Ihrem System installiert werden, um tatsächliche Verkehrsanalysen durchzuführen.
Werden meine Netzwerkdaten an externe Server gesendet?
Nein. Alle Analysen werden lokal mit dem iotnet-Tool durchgeführt. Netzwerkdaten verlassen während der Analyse niemals Ihren Rechner.
Warum erfordert die Live-Aufzeichnung sudo-Berechtigungen?
Das Aufzeichnen von rohen Netzwerkpaketen erfordert Promiscuous-Mode-Zugriff auf Netzwerkschnittstellen, was auf den meisten Betriebssystemen eine eingeschränkte Operation ist.
Wie vergleicht sich das mit Wireshark für die IoT-Analyse?
Wireshark ist ein universelles Werkzeug. IoTNet ist auf IoT-Protokolle spezialisiert mit automatisierter Schwachstellenerkennung und vereinfachter Ausgabe für Sicherheitsbewertungen.

開発者の詳細

ライセンス

MIT

参照

master

ファイル構成

📄 SKILL.md