Akheron Proxy Cheatsheet
Akheron Proxy Cheat Sheet¶
Panoramica¶
Akheron Proxy è uno strumento open-source di proxy per comunicazioni seriali sviluppato da Rapid7. È progettato per catturare, decodificare, eseguire fuzzing e riprodurre il traffico da dispositivi embedded. È stato presentato all'Arsenal di Black Hat USA 2025.
Caratteristiche Principali¶
- Serial Communication Proxy: Intercettare e analizzare comunicazioni seriali tra dispositivi embedded.
- Cattura del Traffico: Catturare e registrare tutti i dati trasmessi sulla connessione seriale.
- Decodifica Protocolli: Decodificare e dissezionare vari protocolli seriali.
- Fuzzing: Inviare dati malformati per testare vulnerabilità nel firmware del dispositivo.
- Attacchi di Replay: Riprodurre il traffico catturato per testare vulnerabilità di replay.
- Estensibile: Può essere esteso con decodificatori di protocolli personalizzati e moduli di fuzzing.
Come Funziona¶
Akheron Proxy si posiziona tra due dispositivi embedded (o tra un dispositivo e un computer host) e intercetta la comunicazione seriale tra di essi. Consente di visualizzare, modificare e riprodurre i dati in tempo reale.
Installazione¶
# (Note: Specific installation instructions will be available in the official repository)
# Example installation (replace with actual commands)
git clone https://github.com/rapid7/akheron-proxy.git
cd akheron-proxy
pip install -r requirements.txt
Utilizzo¶
# Example usage (replace with actual commands)
# Start the proxy and listen on two serial ports
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1
# Capture traffic to a file
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --capture-file traffic.pcap
# Fuzz a device with a specific fuzzing module
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --fuzz-module my_fuzzer
Casi d'Uso Comuni¶
- Audit di Sicurezza per Dispositivi Embedded: Valutare la sicurezza di dispositivi IoT e altri dispositivi embedded.
- Ricerca di Vulnerabilità: Scoprire nuove vulnerabilità nei firmware dei dispositivi embedded.
- Hardware Hacking: Analizzare e manipolare comunicazioni seriali per progetti di hardware hacking.
- Reverse Engineering di Protocolli: Eseguire reverse engineering di protocolli seriali sconosciuti.
Scrittura di Moduli Personalizzati¶
Akheron Proxy è progettato per essere estensibile. Puoi scrivere moduli Python personalizzati per aggiungere supporto a nuovi protocolli o creare logiche di fuzzing personalizzate.
# my_decoder.py (example protocol decoder)
from akheron.protocol import Protocol
class MyProtocol(Protocol):
def decode(self, data):
# Your decoding logic here
return decoded_data
Risorse Aggiuntive¶
- Dettagli Presentazione Rapid7 Black Hat 2025
- (Il link al repository GitHub ufficiale sarà disponibile a breve)