1883 - Pentesting MQTT (Mosquitto)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
MQ Telemetry Transport (MQTT) को publish/subscribe messaging protocol के रूप में जाना जाता है, जो अपनी अत्यधिक सरलता और हल्केपन के लिए प्रसिद्ध है। यह प्रोटोकॉल विशेष रूप से उन वातावरणों के लिए तैयार किया गया है जहाँ उपकरणों की सीमित क्षमताएँ होती हैं और नेटवर्क ऐसे होते हैं जो कम बैंडविड्थ, उच्च विलंबता, या अस्थिर कनेक्शनों की विशेषता रखते हैं। MQTT के मुख्य उद्देश्यों में नेटवर्क बैंडविड्थ के उपयोग को न्यूनतम करना और उपकरण संसाधनों पर मांग को कम करना शामिल है। इसके अतिरिक्त, इसका उद्देश्य विश्वसनीय संचार बनाए रखना और एक निश्चित स्तर की डिलीवरी आश्वासन प्रदान करना है। ये लक्ष्य MQTT को machine-to-machine (M2M) communication और Internet of Things (IoT) के बढ़ते क्षेत्र के लिए विशेष रूप से उपयुक्त बनाते हैं, जहाँ कई उपकरणों को कुशलता से जोड़ना आवश्यक है। इसके अलावा, MQTT मोबाइल अनुप्रयोगों के लिए अत्यधिक लाभकारी है, जहाँ बैंडविड्थ और बैटरी जीवन को बचाना महत्वपूर्ण है।
Default port: 1883
जब MQTT ब्रोकर द्वारा एक CONNECT पैकेट प्राप्त होता है, तो एक CONNACK पैकेट वापस भेजा जाता है। इस पैकेट में एक रिटर्न कोड होता है जो कनेक्शन स्थिति को समझने के लिए महत्वपूर्ण है। 0x00 का रिटर्न कोड यह दर्शाता है कि क्रेडेंशियल्स को स्वीकार कर लिया गया है, जो सफल कनेक्शन का संकेत है। दूसरी ओर, 0x05 का रिटर्न कोड यह संकेत करता है कि क्रेडेंशियल्स अमान्य हैं, जिससे कनेक्शन को रोक दिया जाता है।
उदाहरण के लिए, यदि ब्रोकर अमान्य क्रेडेंशियल्स के कारण कनेक्शन को अस्वीकार करता है, तो स्थिति कुछ इस तरह दिखेगी:
प्रमाणीकरण पूरी तरह से वैकल्पिक है और यदि प्रमाणीकरण किया जा रहा है, तो डिफ़ॉल्ट रूप से एन्क्रिप्शन का उपयोग नहीं किया जाता है (क्रेडेंशियल्स स्पष्ट पाठ में भेजे जाते हैं)। पासवर्ड चुराने के लिए MITM हमले अभी भी किए जा सकते हैं।
MQTT सेवा से कनेक्ट करने के लिए आप उपयोग कर सकते हैं: https://github.com/bapowell/python-mqtt-client-shell और सभी विषयों की सदस्यता लेने के लिए:
आप https://github.com/akamai-threat-research/mqtt-pwn का भी उपयोग कर सकते हैं
आप इसका भी उपयोग कर सकते हैं:
या आप यह कोड चला सकते हैं ताकि बिना प्रमाणीकरण के MQTT सेवा से कनेक्ट करने, हर विषय की सदस्यता लेने और उन्हें सुनने की कोशिश कर सकें:
यहां से: https://morphuslabs.com/hacking-the-iot-with-mqtt-8edaf0d07b9b
प्रकाशित/सदस्यता मॉडल में शामिल हैं:
प्रकाशक: ब्रोकर में एक (या कई) विषयों पर एक संदेश प्रकाशित करता है।
सदस्य: ब्रोकर में एक (या कई) विषयों की सदस्यता लेता है और प्रकाशक द्वारा भेजे गए सभी संदेश प्राप्त करता है।
ब्रोकर: प्रकाशकों से सदस्यों तक सभी संदेशों को रूट करता है।
विषय: एक या अधिक स्तरों से बना होता है जो एक फॉरवर्ड स्लैश द्वारा अलग होते हैं (जैसे, /smartshouse/livingroom/temperature)।
हर MQTT पैकेट में एक निश्चित हेडर होता है (चित्र 02)। चित्र 02: निश्चित हेडर
CONNECT (1): सर्वर से कनेक्शन का अनुरोध करने के लिए क्लाइंट द्वारा आरंभ किया गया।
CONNACK (2): सफल कनेक्शन की सर्वर की स्वीकृति।
PUBLISH (3): क्लाइंट से सर्वर या इसके विपरीत संदेश भेजने के लिए उपयोग किया जाता है।
PUBACK (4): PUBLISH पैकेट की स्वीकृति।
PUBREC (5): संदेश वितरण प्रोटोकॉल का एक भाग जो सुनिश्चित करता है कि संदेश प्राप्त हुआ है।
PUBREL (6): संदेश वितरण में आगे की सुनिश्चितता, एक संदेश रिलीज का संकेत।
PUBCOMP (7): संदेश वितरण प्रोटोकॉल का अंतिम भाग, पूर्णता का संकेत।
SUBSCRIBE (8): एक क्लाइंट का विषय से संदेश सुनने का अनुरोध।
SUBACK (9): SUBSCRIBE अनुरोध की सर्वर की स्वीकृति।
UNSUBSCRIBE (10): एक क्लाइंट का विषय से संदेश प्राप्त करना बंद करने का अनुरोध।
UNSUBACK (11): UNSUBSCRIBE अनुरोध का सर्वर का उत्तर।
PINGREQ (12): क्लाइंट द्वारा भेजा गया एक हार्टबीट संदेश।
PINGRESP (13): हार्टबीट संदेश का सर्वर का उत्तर।
DISCONNECT (14): कनेक्शन समाप्त करने के लिए क्लाइंट द्वारा आरंभ किया गया।
दो मान, 0 और 15, आरक्षित के रूप में चिह्नित हैं और उनका उपयोग निषिद्ध है।
port:1883 MQTT
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)