🍊 Экзотические протоколыHTTP и API тестируют все, а вот целые пласты протоколов остаются «за кадром». Именно там часто встречаются дыры — от отсутствия TLS до полного доступа к данным.
Подборка свежих материалов для тех, кто хочет копнуть глубже:
1️⃣ MQTT в модели удалённого управления
➡️ Русское исследование о том, как работают MQTT и CoAP, где хромает авторизация и контроль доступа.
2️⃣ Large-Scale Security Analysis of IoT Protocols
➡️ Массовый анализ реальных backend-развёртываний: тысячи сервисов на MQTT, CoAP и XMPP без шифрования и с дырявой аутентификацией.
3️⃣ Attacks on CoAP
➡️ Формализованный список атак на Constrained Application Protocol: манипуляции фрагментами, задержки, ретрансляция.
4️⃣ DoS Detection в MQTT-сетях
➡️ Лёгкий IDS-подход для выявления DoS и подозрительных паттернов в MQTT. Полезно, чтобы понимать, как строят защиту.
5️⃣ RedisRaider
➡️ Разбор кампании, где публичные Redis-инстансы использовали для майнинга. Пример того, как простая мисконфигурация превращается в эксплойт.
🕹️ Эти протоколы редко трогают в баунти и на пентестах. А зря — именно тут часто попадаются «золотые находки».
🐸 Библиотека хакера#свежак