(Note: Specific installation instructions will be available in the official repository)
Aide-mémoire Akheron Proxy
Vue d’ensemble
Akheron Proxy est un outil proxy open-source de communication série développé par Rapid7. Il est conçu pour capturer, décoder, fuzzer et rejouer le trafic provenant d’appareils embarqués. Il a été présenté à l’Arsenal Black Hat USA 2025.
Fonctionnalités Clés
- Proxy de Communication Série: Intercepter et analyser la communication série entre des appareils embarqués.
- Capture de Trafic: Capturer et enregistrer toutes les données transmises sur la connexion série.
- Décodage de Protocole: Décoder et disséquer divers protocoles série.
- Fuzzing: Envoyer des données malformées pour tester les vulnérabilités du firmware de l’appareil.
- Attaques par Rejeu: Rejouer le trafic capturé pour tester les vulnérabilités de rejeu.
- Extensible: Peut être étendu avec des décodeurs de protocole personnalisés et des modules de fuzzing.
Fonctionnement
Akheron Proxy se place entre deux appareils embarqués (ou un appareil et un ordinateur hôte) et intercepte la communication série entre eux. Il vous permet de visualiser, modifier et rejouer les données en temps réel.
Installation
# (Note: Specific installation instructions will be available in the official repository)
# Example installation (replace with actual commands)
git clone https://github.com/rapid7/akheron-proxy.git
cd akheron-proxy
pip install -r requirements.txt
Utilisation
# Example usage (replace with actual commands)
# Start the proxy and listen on two serial ports
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1
# Capture traffic to a file
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --capture-file traffic.pcap
# Fuzz a device with a specific fuzzing module
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --fuzz-module my_fuzzer
Cas d’Utilisation Courants
- Audits de Sécurité d’Appareils Embarqués: Évaluer la sécurité des appareils IoT et autres appareils embarqués.
- Recherche de Vulnérabilités: Découvrir de nouvelles vulnérabilités dans les firmwares d’appareils embarqués.
- Hacking Matériel: Analyser et manipuler la communication série pour des projets de hacking matériel.
- Rétro-ingénierie de Protocole: Faire de l’ingénierie inverse de protocoles série inconnus.
Écriture de Modules Personnalisés
Akheron Proxy est conçu pour être extensible. Vous pouvez écrire vos propres modules Python pour ajouter la prise en charge de nouveaux protocoles ou créer une logique de fuzzing personnalisée.
# my_decoder.py (example protocol decoder)
from akheron.protocol import Protocol
class MyProtocol(Protocol):
def decode(self, data):
# Your decoding logic here
return decoded_data
Ressources Supplémentaires
- Détails de la Présentation Rapid7 Black Hat 2025
- (Le lien vers le dépôt GitHub officiel sera ici une fois disponible)