Vai al contenuto

Akheron Proxy Cheatsheet

Akheron Proxy Cheat Sheet

Panoramica

Akheron Proxy è uno strumento open-source di proxy per comunicazioni seriali sviluppato da Rapid7. È progettato per catturare, decodificare, eseguire fuzzing e riprodurre il traffico da dispositivi embedded. È stato presentato all'Arsenal di Black Hat USA 2025.

Caratteristiche Principali

  • Serial Communication Proxy: Intercettare e analizzare comunicazioni seriali tra dispositivi embedded.
  • Cattura del Traffico: Catturare e registrare tutti i dati trasmessi sulla connessione seriale.
  • Decodifica Protocolli: Decodificare e dissezionare vari protocolli seriali.
  • Fuzzing: Inviare dati malformati per testare vulnerabilità nel firmware del dispositivo.
  • Attacchi di Replay: Riprodurre il traffico catturato per testare vulnerabilità di replay.
  • Estensibile: Può essere esteso con decodificatori di protocolli personalizzati e moduli di fuzzing.

Come Funziona

Akheron Proxy si posiziona tra due dispositivi embedded (o tra un dispositivo e un computer host) e intercetta la comunicazione seriale tra di essi. Consente di visualizzare, modificare e riprodurre i dati in tempo reale.

Installazione

# (Note: Specific installation instructions will be available in the official repository)

# Example installation (replace with actual commands)
git clone https://github.com/rapid7/akheron-proxy.git
cd akheron-proxy
pip install -r requirements.txt

Utilizzo

# Example usage (replace with actual commands)

# Start the proxy and listen on two serial ports
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1

# Capture traffic to a file
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --capture-file traffic.pcap

# Fuzz a device with a specific fuzzing module
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --fuzz-module my_fuzzer

Casi d'Uso Comuni

  • Audit di Sicurezza per Dispositivi Embedded: Valutare la sicurezza di dispositivi IoT e altri dispositivi embedded.
  • Ricerca di Vulnerabilità: Scoprire nuove vulnerabilità nei firmware dei dispositivi embedded.
  • Hardware Hacking: Analizzare e manipolare comunicazioni seriali per progetti di hardware hacking.
  • Reverse Engineering di Protocolli: Eseguire reverse engineering di protocolli seriali sconosciuti.

Scrittura di Moduli Personalizzati

Akheron Proxy è progettato per essere estensibile. Puoi scrivere moduli Python personalizzati per aggiungere supporto a nuovi protocolli o creare logiche di fuzzing personalizzate.

# my_decoder.py (example protocol decoder)

from akheron.protocol import Protocol

class MyProtocol(Protocol):
    def decode(self, data):
        # Your decoding logic here
        return decoded_data

Risorse Aggiuntive