Логотип
Главная | Статьи | Автоматизация и инструменты. Создаём кастомный сканер для IoT-устройств
Автоматизация и инструменты. Создаём кастомный сканер для IoT-устройств

Автоматизация и инструменты. Создаём кастомный сканер для IoT-устройств

16 сентября, 2025

63

Автоматизация в исследовании безопасности — это не роскошь, а необходимость. Когда у тебя под рукой сотни тысяч IoT-устройств — от камер наблюдения до «умных» чайников, глазами всё не проверить. Поэтому правильный ход — создать свой сканер, который будет находить уязвимые устройства в локальной сети или даже в глобале. Ниже разберём, как подойти к этой задаче на практике.

Зачем нужен кастомный сканер для IoT
IoT — это кладезь дыр, потому что:
• Производители экономят на безопасности (дефолтные пароли, старые прошивки).
• Пользователи редко обновляют устройства.
• Многие девайсы имеют спрятанные (а иногда и открытые) веб-интерфейсы.
Готовые инструменты вроде Shodan, Censys или nmap — это круто, но они слишком общие.

Кастомный сканер даст:
• Поддержку твоих уникальных сигнатур уязвимостей.
• Возможность массового анализа именно нужных тебе протоколов (RTSP, Telnet, HTTP, MQTT).
• Интеграцию с чекерами паролей и эксплойтерами.

Архитектура кастомного сканера
Сканнер строится по принципу «detect → check → exploit-ready data».
1. Модуль поиска хостов
• Сканим подсети через ARP/ICMP пинг или SYN-скан.
• Определяем активные устройства.
2. Модуль fingerprinting-а
• Открытые порты (80, 554, 23, 8291 и т.д.).
• Баннеры сервисов (Server: Boa, GoAhead и т.п.).
• Обновление базы сигнатур (списки популярных IoT-вендоров).
3. Модуль тестов уязвимостей
• Проверка дефолтных логинов (через Telnet/HTTP).
• Поиск публичных CVE (например, RCE в Dahua/Hikvision).
• Скан RTSP и доступ к потокам.
4. Логирование и вывод
• JSON/CSV аудит-лог.
• Возможность сразу интегрировать с эксплойт-модулем.

Базовый код сканера (Python POC)

Этот примитивный код умеет:
• Сканить подсеть и находить открытые порты.
• Проверять дефолтные HTTP-авторизации.
• Дальше легко расширить под Telnet, RTSP или MQTT.

Лайфхаки для прокачки сканера
• Асинхронщина: Используй asyncio + aiohttp для сканирования тысяч хостов одновременно.
• Сигнатуры баннеров: Храни в JSON список характерных заголовков камер, маршрутизаторов и т.п.
• Пароли в словарях: Подключи словари дефолтов паролей от RouterSploit/Metasploit.
• REST API: Добавь сервисную часть, чтобы управлять сканами через веб-интерфейс.
• Игра с Shodan API: Можно брать устройства из глобального поиска и сразу чекать своими модулями.

Итог
Автоматизация исследования IoT — это шаг к тому, чтобы быстро находить уязвимые камеры, роутеры и «умные» девайсы. Кастомный сканер — это оружие гибридного типа: он умеет и как разведчик, и как охотник на слабые места. Дальше можно прикрутить эксплойты или интеграцию с ботнет-юзкейсами для пентеста.