Skills publiés 11
wsdiscovery
Découvrir les caméras ONVIF et les appareils IoT
La découverte d'appareils réseau comme les caméras ONVIF nécessite une compréhension du protocole WS-Discovery. Cette skill fournit des conseils pour découvrir et énumérer les équipements compatibles WS-Discovery sur votre réseau à l'aide de l'outil wsdiscovery.
telnetshell
Interagir avec les shells de dispositifs IoT via telnet
Cette compétence permet une interaction telnet sécurisée avec les shells de dispositifs IoT pour les tests d'intrusion. Elle fournit une énumération automatisée des dispositifs, des commandes d'évaluation de sécurité et des capacités d'extraction de firmware pour les tests de sécurité autorisés.
picocom
Se connecter aux consoles série UART des appareils IoT
Les appareils IoT exposent souvent des interfaces de débogage via des connexions série. Cette compétence fournit des outils pour se connecter aux consoles UART, énumérer les informations des appareils, interagir avec les chargeurs de démarrage et effectuer des tests de sécurité sur les systèmes embarqués.
onvifscan
Scanner les appareils ONVIF pour détecter les vulnérabilités de sécurité
L'évaluation de la sécurité des caméras IP et des appareils compatibles ONVIF est essentielle pour protéger l'infrastructure de surveillance. Cette compétence fournit un accès structuré aux outils de test d'authentification et de force brute des identifiants pour les évaluations de sécurité autorisées.
nmap
Effectuer une reconnaissance réseau avec nmap
Les professionnels de la sécurité doivent énumérer les services réseau et identifier les vulnérabilités. Cette compétence automatise l'analyse professionnelle des ports nmap avec plusieurs types de scans, la détection de services et les scripts NSE pour une reconnaissance réseau complète.
jadx
Décompiler des APK Android pour l'analyse de sécurité
Les applications Android masquent leur code dans le bytecode DEX. Cette compétence fournit un guide complet pour utiliser jadx afin de convertir les fichiers APK en code source Java lisible. Analysez la logique des applications, trouvez les vulnérabilités et extrayez les informations d'identification codées en dur avec des techniques expertes.
iot-uart-console-picocom
Accéder aux consoles série des appareils IoT pour les tests de sécurité
Les appareils IoT exposent souvent des consoles série UART qui permettent un accès direct au firmware, aux bootloaders et aux root shells. Cette compétence permet aux testeurs de sécurité de se connecter à ces consoles et d'interagir avec elles en utilisant picocom pour des tests de pénétration et une recherche de vulnérabilités autorisés.
iotnet
Analyser le trafic réseau IoT pour les problèmes de sécurité
L'analyse manuelle du trafic réseau IoT est complexe et fastidieuse. Ce guide aide les assistants IA à utiliser l'outil iotnet pour la détection automatisée des protocoles IoT et des vulnérabilités de sécurité dans les captures de paquets.
ffind
Analyser le firmware et extraire les systèmes de fichiers
Les chercheurs en sécurité doivent identifier les types de fichiers et extraire les systèmes de fichiers intégrés des images de firmware. Cette compétence fournit des commandes et des conseils pour utiliser ffind afin d'analyser les fichiers binaires, détecter les types de fichiers et extraire les systèmes de fichiers ext2/3/4 ou F2FS.
chipsec
Analyser les micrologiciels UEFI pour les malwares et les vulnérabilités
Les attaques par micrologiciel UEFI sont furtives et persistantes. Cette compétence utilise le framework chipsec d'Intel pour analyser les images de micrologiciels à la recherche de rootkits connus, détecter les vulnérabilités et générer des inventaires de modules EFI. Analyser les micrologiciels en toute sécurité hors ligne sans nécessiter d'accès matériel.
apktool
Décompresser et analyser des fichiers APK Android
L'analyse des applications Android pour les problèmes de sécurité nécessite l'extraction et l'examen de leur structure interne. Cette compétence vous guide à travers la décompression des APK, l'analyse du manifeste et la découverte de secrets en utilisant apktool.