©В.В. Гречко, Т.В. Бабенко, Л.В. Мирутенко, 2019. 2 (6), 2019 ISSN 2663 - 4023 DOI 10.28925/2663-4023.2019.6.7181 УДК 004.05 Барибін Олексій Ігорович кандидат технічних наук, в.о. декана фізико-технічного факультету Донецький національний університет імені Василя Стуса, Вінниця, Україна ORCID ID 0000-0002-0897-4454 o.barybin@donnu.edu.ua Зайцева Еліна Євгеніївна кандидат технічних наук, доцент кафедри комп’ютерних технологій Донецький національний університет імені Василя Стуса, Вінниця, Україна ORCID ID 0000-0002-2135-8146 zaytseva.elina@gmail.com Бражний Володимир Володимирович студент 1 курсу СО «Магістр» спеціальності 105 Прикладна фізика та наноматеріали (освітня програма «Технології інтернету речей») Донецький національний університет імені Василя Стуса, Вінниця, Україна ORCID ID 0000-0003-3327-9709 brazhnyi.v@donnu.edu.ua ТЕСТУВАННЯ БЕЗПЕКИ ПРИСТРОЇВ ІНТРЕНЕТУ РЕЧЕЙ НА БАЗІ МІКРОКОНТРОЛЕРА ESP32 Анотація. В статті на основі аналізу сучасних тенденцій в області IoT технологій визначено сегмент, для якого забезпечення інформаційної безпеки може зіткнутися з недостатністю її рівня. Це пристрої IoT на основі мікроконтролера ESP32, які розроблені і впроваджені в домашніх умовах непрофесіоналами. Запропонована і реалізована на лабораторному масштабі фізична модель непрофесіональної саморобної системи IoT, яка включає в себе пристрій для вимірювання температури на базі ESP32 (малогабаритний ESP32 на основі набору ESP32 DevKit V2 виробництва Espressif та цифровий датчик температури DS18B20), домашню мережу WiFi (на базі маршрутизатора TL-WR841N) і веб-інтерфейс (на базі модуля node-red-dashboard). Початкові умови експерименту включали в себе наступне: використання протоколу UDP, аутентифікація і шифрування передачі даних на основі специфікації WPA2-PSK, рівень кваліфікації зловмисника достатній для використання інструментів Aircrack-ng, Airmon-ng, Airodump-ng, Aireplay-ng, Besside-ng, Wireshark. В результаті експерименту на основі цієї моделі був успішно реалізований сценарій отримання несанкціонованого доступу до переданих даних. Сценарій атаки складається з чотирьох етапів: 1 – отримання несанкціонованого доступу до мережі (зміна режиму мережевої карти на режим моніторингу (Airmon-ng), перегляд доступних точок доступу (Airodump-ng), перехоплення рукостискання, вгадування пароля (Besside -ng); 2 перехоплення і аналізу мережевого трафіку (Wireshark); 3 – створення підробленого клієнта ESP32 використовуючи отримані раніше дані (Arduino) і підключення його до мережі; 4 – від’єднання оригінального пристрою на базі ESP32 від сервера (Aircrack-ng). Показано, що зловмисник, який має базові знання та навички в роботі із розповсюдженими засобами злому бездротових мереж і базові знання та навички програмування ESP32 може отримати доступ до системи і відправити підроблену інформацію на веб-інтерфейс. Для того, щоб зменшити ймовірність пропонованого сценарію рекомендується використовувати протокол TCP, який на відміну від UDP забезпечує цілісність даних і повідомлення відправника про результати передачі. Ключові слова: інтернет речей; сценарій атаки; ESP32; WiFi. brought to you by CORE View metadata, citation and similar papers at core.ac.uk