(Note: Specific installation instructions will be available in the official repository)
Folha de Dicas do Akheron Proxy
Visão Geral
Akheron Proxy é uma ferramenta de proxy de comunicação serial de código aberto desenvolvida pela Rapid7. É projetada para capturar, decodificar, fazer fuzzing e reproduzir tráfego de dispositivos embarcados. Foi apresentada no Arsenal da Black Hat USA 2025.
Recursos Principais
- Proxy de Comunicação Serial: Interceptar e analisar comunicação serial entre dispositivos embarcados.
- Captura de Tráfego: Capturar e registrar todos os dados transmitidos pela conexão serial.
- Decodificação de Protocolo: Decodificar e dissecar diversos protocolos seriais.
- Fuzzing: Enviar dados malformados para testar vulnerabilidades no firmware do dispositivo.
- Ataques de Reprodução: Reproduzir tráfego capturado para testar vulnerabilidades de reprodução.
- Extensível: Pode ser estendido com decodificadores de protocolo personalizados e módulos de fuzzing.
Como Funciona
Akheron Proxy se posiciona entre dois dispositivos embarcados (ou um dispositivo e um computador host) e intercepta a comunicação serial entre eles. Permite visualizar, modificar e reproduzir os dados em tempo real.
Instalação
# (Note: Specific installation instructions will be available in the official repository)
# Example installation (replace with actual commands)
git clone https://github.com/rapid7/akheron-proxy.git
cd akheron-proxy
pip install -r requirements.txt
Uso
# Example usage (replace with actual commands)
# Start the proxy and listen on two serial ports
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1
# Capture traffic to a file
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --capture-file traffic.pcap
# Fuzz a device with a specific fuzzing module
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --fuzz-module my_fuzzer
Casos de Uso Comuns
- Auditorias de Segurança de Dispositivos Embarcados: Avaliar a segurança de dispositivos IoT e outros dispositivos embarcados.
- Pesquisa de Vulnerabilidades: Descobrir novas vulnerabilidades em firmware de dispositivos embarcados.
- Hacking de Hardware: Analisar e manipular comunicação serial para projetos de hacking de hardware.
- Engenharia Reversa de Protocolo: Fazer engenharia reversa de protocolos seriais desconhecidos.
Escrevendo Módulos Personalizados
Akheron Proxy é projetado para ser extensível. Você pode escrever seus próprios módulos Python para adicionar suporte a novos protocolos ou criar lógica de fuzzing personalizada.
# my_decoder.py (example protocol decoder)
from akheron.protocol import Protocol
class MyProtocol(Protocol):
def decode(self, data):
# Your decoding logic here
return decoded_data
Recursos Adicionais
- Detalhes da Apresentação da Rapid7 na Black Hat 2025
- (Link para o repositório oficial do GitHub será adicionado quando disponível)