Akheron Proxy Cheatsheet
Hoja de Referencia de Akheron Proxy¶
Descripción General¶
Akheron Proxy es una herramienta de proxy de comunicación serie de código abierto desarrollada por Rapid7. Está diseñada para capturar, decodificar, hacer fuzzing y reproducir tráfico de dispositivos embebidos. Fue presentada en el Arsenal de Black Hat USA 2025.
Características Principales¶
- Proxy de Comunicación Serie: Interceptar y analizar la comunicación serie entre dispositivos embebidos.
- Captura de Tráfico: Capturar y registrar todos los datos transmitidos sobre la conexión serie.
- Decodificación de Protocolos: Decodificar y diseccionar varios protocolos serie.
- Fuzzing: Enviar datos malformados para probar vulnerabilidades en el firmware del dispositivo.
- Ataques de Reproducción: Reproducir tráfico capturado para probar vulnerabilidades de reproducción.
- Extensible: Puede extenderse con decodificadores de protocolos personalizados y módulos de fuzzing.
Cómo Funciona¶
Akheron Proxy se sitúa entre dos dispositivos embebidos (o un dispositivo y un ordenador host) e intercepta la comunicación serie entre ellos. Permite ver, modificar y reproducir los datos en tiempo real.
Instalación¶
# (Note: Specific installation instructions will be available in the official repository)
# Example installation (replace with actual commands)
git clone https://github.com/rapid7/akheron-proxy.git
cd akheron-proxy
pip install -r requirements.txt
Uso¶
# Example usage (replace with actual commands)
# Start the proxy and listen on two serial ports
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1
# Capture traffic to a file
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --capture-file traffic.pcap
# Fuzz a device with a specific fuzzing module
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --fuzz-module my_fuzzer
Casos de Uso Comunes¶
- Auditorías de Seguridad de Dispositivos Embebidos: Evaluar la seguridad de dispositivos IoT y otros dispositivos embebidos.
- Investigación de Vulnerabilidades: Descubrir nuevas vulnerabilidades en firmware de dispositivos embebidos.
- Hacking de Hardware: Analizar y manipular la comunicación serie para proyectos de hacking de hardware.
- Ingeniería Inversa de Protocolos: Hacer ingeniería inversa de protocolos serie desconocidos.
Escribiendo Módulos Personalizados¶
Akheron Proxy está diseñado para ser extensible. Puedes escribir tus propios módulos de Python para agregar soporte para nuevos protocolos o crear lógica de fuzzing personalizada.
# my_decoder.py (example protocol decoder)
from akheron.protocol import Protocol
class MyProtocol(Protocol):
def decode(self, data):
# Your decoding logic here
return decoded_data
Recursos Adicionales¶
- Detalles de la Presentación de Rapid7 en Black Hat 2025
- (El enlace al repositorio oficial de GitHub estará aquí cuando esté disponible)