iotnet
IoT network traffic analyzer for detecting IoT protocols and identifying security vulnerabilities in network communications. Use when you need to analyze network traffic, identify IoT protocols, or assess network security of IoT devices.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
IoT network traffic analyzer for detecting IoT protocols and identifying security vulnerabilities in network communications. Use when you need to analyze network traffic, identify IoT protocols, or assess network security of IoT devices.
How to use
Przygotuj dane wejściowe — jeśli masz już plik przechwytów pakietów (PCAP), przechowuj go w dostępnej lokalizacji. Jeśli chcesz przechwytywać ruch na żywo, upewnij się, że znasz nazwę interfejsu sieciowego (np. eth0, wlan0) i masz dostęp do uprawnień administratora (sudo).
Otwórz terminal i przejdź do katalogu bin projektu iothackbot, gdzie znajduje się polecenie iotnet. Dla analizy offline uruchom iotnet z ścieżkami do plików PCAP — możesz analizować wiele plików jednocześnie, np. iotnet plik1.pcap plik2.pcap.
Dla przechwytywania w czasie rzeczywistym użyj flagi -i lub --interface, aby określić interfejs sieciowy, oraz -d lub --duration, aby ustawić czas trwania przechwytywania w sekundach. Przykład: sudo iotnet -i eth0 -d 30 przechwytuje ruch przez 30 sekund.
Jeśli potrzebujesz zawęzić wyniki, zastosuj filtry — użyj flagi --ip, aby filtrować po adresie IP, -c lub --capture-filter dla składni BPF w przechwytywaniu na żywo, lub --display-filter dla filtrów Wireshark w analizie PCAP.
Uruchom polecenie i czekaj na wyniki. Narzędzie wyświetli wykryte protokoły IoT, rozkład protokołów, nieszyfrowaną komunikację, słabe uwierzytelnianie i inne anomalie bezpieczeństwa w analizowanym ruchu sieciowym.