2024-04-18 03:39:53 +00:00
# 1883 - Pentesting MQTT (Mosquitto)
2022-04-28 16:01:33 +00:00
< details >
2024-04-10 11:55:51 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > 에서 < strong > AWS 해킹을 처음부터 전문가까지 배우세요< / strong > !< / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-04-18 03:39:53 +00:00
* **회사를 HackTricks에서 광고하거나 PDF로 HackTricks를 다운로드**하고 싶다면 [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
2024-04-10 11:55:51 +00:00
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
2024-04-18 03:39:53 +00:00
* **💬 [Discord 그룹 ](https://discord.gg/hRep4RUj7f )** 또는 [텔레그램 그룹 ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )을 **팔로우**하세요.
2024-04-10 11:55:51 +00:00
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-04-18 03:39:53 +00:00
## WhiteIntel
< figure > < img src = ".gitbook/assets/image (1224).png" alt = "" > < figcaption > < / figcaption > < / figure >
[**WhiteIntel** ](https://whiteintel.io )은 **다크 웹**을 기반으로 한 검색 엔진으로, **스틸러 악성 소프트웨어**에 의해 회사나 고객이 **침해당했는지** 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 엔진을 **무료**로 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
---
2024-02-10 21:30:13 +00:00
## 기본 정보
2020-07-15 15:43:14 +00:00
2024-04-18 03:39:53 +00:00
**MQ Telemetry Transport (MQTT)**는 **발행/구독 메시징 프로토콜**로, 극도로 간단하고 가벼운 것으로 알려져 있습니다. 이 프로토콜은 기기가 제한된 기능을 가지고 있고 대역폭이 낮거나 지연이 크거나 신뢰할 수 없는 연결로 특징 지어지는 환경에 특별히 맞춰져 있습니다. MQTT의 핵심 목표는 네트워크 대역폭 사용을 최소화하고 기기 자원에 대한 수요를 줄이는 것입니다. 또한 신뢰할 수 있는 통신을 유지하고 일정 수준의 전달 보증을 제공하는 것을 목표로 합니다. 이러한 목표로 MQTT는 **기기 간 통신(M2M)** 및 **사물 인터넷(IoT)** 분야에 매우 적합하며, 효율적으로 다양한 기기를 연결하는 것이 필수적인 경우에 사용됩니다. 또한 대역폭과 배터리 수명을 보존해야 하는 모바일 애플리케이션에 매우 유용합니다.
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
**기본 포트:** 1883
2021-10-18 11:21:18 +00:00
```
2020-09-24 18:58:31 +00:00
PORT STATE SERVICE REASON
1883/tcp open mosquitto version 1.4.8 syn-ack
```
2024-02-10 21:30:13 +00:00
## 트래픽 검사
2020-09-24 18:58:31 +00:00
2024-04-10 11:55:51 +00:00
MQTT 브로커가 **CONNECT** 패킷을 수신하면 **CONNACK** 패킷이 반환됩니다. 이 패킷에는 연결 상태를 이해하는 데 중요한 반환 코드가 포함되어 있습니다. **0x00** 반환 코드는 자격 증명이 수락되었음을 나타내어 성공적인 연결을 의미합니다. 반면에 **0x05** 반환 코드는 자격 증명이 잘못되었음을 나타내어 연결을 방지합니다.
2024-02-08 21:36:35 +00:00
2024-04-10 11:55:51 +00:00
예를 들어, 브로커가 유효하지 않은 자격 증명으로 인해 연결을 거부하는 경우 시나리오는 다음과 같을 것입니다:
2024-02-08 21:36:35 +00:00
```
{
2024-02-10 21:30:13 +00:00
"returnCode": "0x05",
"description": "Connection Refused, not authorized"
2024-02-08 21:36:35 +00:00
}
```
2024-04-10 11:55:51 +00:00
![](< .. / . gitbook / assets / image ( 973 ) . png > )
2022-02-19 19:42:58 +00:00
2024-04-10 11:55:51 +00:00
### [**Brute-Force MQTT**](../generic-methodologies-and-resources/brute-force.md#mqtt)
2020-07-15 15:43:14 +00:00
2024-04-10 11:55:51 +00:00
## MQTT Pentesting
2020-07-15 15:43:14 +00:00
2024-04-18 03:39:53 +00:00
**인증은 완전히 선택 사항**이며 심지어 인증이 수행 중이더라도 **기본적으로 암호화가 사용되지 않습니다** (자격 증명은 평문으로 전송됨). MITM 공격을 통해 비밀번호를 도난당할 수 있습니다.
2020-07-15 15:43:14 +00:00
2024-04-10 11:55:51 +00:00
MQTT 서비스에 연결하려면 다음을 사용할 수 있습니다: [https://github.com/bapowell/python-mqtt-client-shell ](https://github.com/bapowell/python-mqtt-client-shell ) 및 다음을 수행하여 모든 주제에 대해 스스로를 구독합니다:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
> connect (NOTICE that you need to indicate before this the params of the connection, by default 127.0.0.1:1883)
> subscribe "#" 1
> subscribe "$SYS/#"
```
2024-04-10 11:55:51 +00:00
당신은 [**https://github.com/akamai-threat-research/mqtt-pwn** ](https://github.com/akamai-threat-research/mqtt-pwn )을 사용할 수도 있습니다.
2022-02-19 19:42:58 +00:00
```bash
apt-get install mosquitto mosquitto-clients
2024-04-10 11:55:51 +00:00
mosquitto_sub -t 'test/topic' -v #Subscribe to 'test/topic'
mosquitto_sub -h < host-ip > -t "#" -v #Subscribe to ALL topics.
2022-02-19 19:42:58 +00:00
```
2024-04-18 03:39:53 +00:00
또는 이 코드를 실행하여 인증 없이 MQTT 서비스에 연결을 시도하고 모든 주제를 구독하고 듣습니다:
2020-07-15 15:43:14 +00:00
```python
#This is a modified version of https://github.com/Warflop/IOT-MQTT-Exploit/blob/master/mqtt.py
import paho.mqtt.client as mqtt
import time
import os
HOST = "127.0.0.1"
PORT = 1883
def on_connect(client, userdata, flags, rc):
2024-02-10 21:30:13 +00:00
client.subscribe('#', qos=1)
client.subscribe('$SYS/#')
2020-07-15 15:43:14 +00:00
def on_message(client, userdata, message):
2024-02-10 21:30:13 +00:00
print('Topic: %s | QOS: %s | Message: %s' % (message.topic, message.qos, message.payload))
2020-07-15 15:43:14 +00:00
def main():
2024-02-10 21:30:13 +00:00
client = mqtt.Client()
client.on_connect = on_connect
client.on_message = on_message
client.connect(HOST, PORT)
client.loop_start()
#time.sleep(10)
#client.loop_stop()
2020-07-15 15:43:14 +00:00
if __name__ == "__main__":
2024-02-10 21:30:13 +00:00
main()
2020-07-15 15:43:14 +00:00
```
2024-04-10 11:55:51 +00:00
## 더 많은 정보
2020-07-15 15:43:14 +00:00
2024-04-18 03:39:53 +00:00
여기에서: [https://morphuslabs.com/hacking-the-iot-with-mqtt-8edaf0d07b9b ](https://morphuslabs.com/hacking-the-iot-with-mqtt-8edaf0d07b9b )
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
### 발행/구독 패턴 <a href="#b667" id="b667"></a>
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
발행/구독 모델은 다음으로 구성됩니다:
2020-07-15 15:43:14 +00:00
2024-04-10 11:55:51 +00:00
- **발행자(Publisher)**: 브로커의 하나(또는 여러 개)의 주제에 메시지를 발행합니다.
- **구독자(Subscriber)**: 브로커의 하나(또는 여러 개)의 주제를 구독하고 발행자로부터 보낸 모든 메시지를 수신합니다.
2024-04-18 03:39:53 +00:00
- **브로커(Broker)**: 발행자로부터 모든 메시지를 구독자에게 라우팅합니다.
- **주제(Topic)**: 슬래시(/)로 구분된 하나 이상의 수준으로 구성됩니다(예: /smartshouse/livingroom/temperature).
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
### 패킷 형식 <a href="#f15a" id="f15a"></a>
2020-07-15 15:43:14 +00:00
2024-04-18 03:39:53 +00:00
모든 MQTT 패킷에는 고정 헤더가 포함되어 있습니다(그림 02). 그림 02: 고정 헤더
2020-07-15 15:43:14 +00:00
2024-02-08 21:36:35 +00:00
![https://miro.medium.com/max/838/1\*k6RkAHEk0576geQGUcKSTA.png ](https://miro.medium.com/max/838/1\*k6RkAHEk0576geQGUcKSTA.png )
2024-02-10 21:30:13 +00:00
### 패킷 유형
2024-04-18 03:39:53 +00:00
- CONNECT (1): 클라이언트가 서버에 연결을 요청하기 위해 시작됩니다.
2024-04-10 11:55:51 +00:00
- CONNACK (2): 성공적인 연결에 대한 서버의 확인.
- PUBLISH (3): 클라이언트에서 서버 또는 그 반대로 메시지를 보내는 데 사용됩니다.
- PUBACK (4): PUBLISH 패킷의 확인.
- PUBREC (5): 메시지가 수신되었음을 보장하는 메시지 전달 프로토콜의 일부입니다.
2024-04-18 03:39:53 +00:00
- PUBREL (6): 메시지 전달의 추가 보증으로 메시지 릴리스를 나타냅니다.
- PUBCOMP (7): 메시지 전달 프로토콜의 최종 부분으로 완료를 나타냅니다.
2024-04-10 11:55:51 +00:00
- SUBSCRIBE (8): 클라이언트가 주제에서 메시지를 수신하기 위해 요청합니다.
- SUBACK (9): SUBSCRIBE 요청에 대한 서버의 확인.
- UNSUBSCRIBE (10): 클라이언트가 주제에서 메시지 수신을 중지하기 위해 요청합니다.
- UNSUBACK (11): UNSUBSCRIBE 요청에 대한 서버의 응답.
- PINGREQ (12): 클라이언트가 보내는 하트비트 메시지.
- PINGRESP (13): 하트비트 메시지에 대한 서버의 응답.
2024-04-18 03:39:53 +00:00
- DISCONNECT (14): 클라이언트가 연결을 종료하기 위해 시작합니다.
2024-04-10 11:55:51 +00:00
- 0과 15라는 두 값은 예약되어 있으며 사용이 금지되어 있습니다.
2020-09-21 23:14:27 +00:00
2022-08-12 14:24:34 +00:00
## Shodan
2020-09-21 23:14:27 +00:00
2024-04-10 11:55:51 +00:00
- `port:1883 MQTT`
2022-04-28 16:01:33 +00:00
2024-04-18 03:39:53 +00:00
## WhiteIntel
< figure > < img src = ".gitbook/assets/image (1224).png" alt = "" > < figcaption > < / figcaption > < / figure >
[**WhiteIntel** ](https://whiteintel.io )은 **다크 웹**을 기반으로 하는 검색 엔진으로, 회사 또는 그 고객이 **스틸러 악성 소프트웨어**에 의해 **침해**당했는지 확인하는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보 도난 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격에 대항하는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
2022-04-28 16:01:33 +00:00
< details >
2024-04-18 03:39:53 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)로부터 제로부터 영웅이 되기까지 AWS 해킹을 배우세요< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-04-18 03:39:53 +00:00
- **회사를 HackTricks에 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
2024-04-10 11:55:51 +00:00
- [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구입하세요
- [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
2024-04-18 03:39:53 +00:00
- 💬 [**디스코드 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**를 팔로우**하세요.
- **HackTricks 및 HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >