Жуков Андрей - Хакерство. Физические атаки с использованием хакерских устройств [2023, PDF, RUS]

Reply to topic
DL-List and Torrent activity
Size:  39 MB   |    Registered:  1 year 2 months   |    Completed:  13 times

Seeder not seen: 4 months 25 days

 
   
 
 
Author Message

Find a password ®

Gender: Female

Longevity: 9 years

Posts: 2288

Post 10-Dec-2023 00:50

[Quote]

Хакерство. Физические атаки с использованием хакерских устройств
Год издания: 2023
Автор: Жуков Андрей
Издательство: БХВ-Петербург
ISBN: 978-5-9775-1811-6
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 306
Описание: Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IР-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети. Рассказано о том, как превратить обычный мобильный телефон в «трекер» или хакерское устройство, позволяющее управлять гаражными воротами или шлагбаумами.
Для пентестеров и специалистов по информационной безопасности

Скриншоты

Оглавление

О компании ............................................................................................................................ 9
Предисловие .......................................................................................................................... 11
0.1. Сокращения, применяемые в книге .................................................................................... 11
0.2. Об этой книге ................................................................................................................... 13
0.3. Для кого эта книга? ........................................................................................................... 15
0.4. Об авторе ......................................................................................................................... 15
0.5. О законности всего этого ................................................................................................... 16
0.6. Благодарности ................................................................................................................... 17
ЧАСТЬ 1. ФИЗИЧЕСКИЕ АТАКИ ................................................................................................... 19
Глава 1. Cold boot attack ............................................................................................................ 21
l.l. Теория ................................................................................................................................. 22
1.2. Подготовка ........................................................................................................................ 25
1.3. Атака заблокированного компьютера ................................................................................... 26
1.4. Извлекаем секреты ............................................................................................................. 29
1.5. Защита ............................................................................................................................... 31
Глава 2. RJ-45 sniffing ................................................................................................................ 33
2.1. Теория ............................................................................................................................... 34
2.2. Оборудование ..................................................................................................................... 36
2.3. Эксплуатация ...................................................................................................................... 37
2.4. Защита ................................................................................................................................ 41
Глава 3. BadUSB-hid .................................................................................................................... 42
3.1. Теория ................................................................................................................................. 42
3.2. Реализация аппаратной части ................................................................................................ 43
3.3. Реализация программной части .............................................................................................. 45
3.4. Атака разблокированных компьютеров ................................................................................... 45
3.5. Атака заблокированных компьютеров ..................................................................................... 49
3.6. Защита .................................................................................................................................. 51
Гnава 4. BadUSB-eth ..................................................................................................................... 52
4.1. Теория .................................................................................................................................. 53
4.2. Реализация ............................................................................................................................ 55
4.3. Атака заблокированного компьютера ....................................................................................... 65
4.4. Удаленный доступ .................................................................................................................. 66
4.4.l. Доступ к компьютеру ............................................................................................................ 68
4.4.2. Доступ от компьютера .......................................................................................................... 68
4.5. Защита ................................................................................................................................... 70
ЧАСТЬ 11. ОКОЛОФИЗИЧЕСКИЕ АТАКИ ............................................................................................ 73
Глава 5. Pineapple .......................................................................................................................... 75
5.1. Реализация ............................................................................................................................. 76
5.2. Атаки на Wi-Fi ......................................................................................................................... 85
5.2.l. Захват WPA Handshake ........................................................................................................... 85
5.2.2. WPS bruteforce ..................................................................................................................... 88
5.2.3. Evil Twin .............................................................................................................................. 89
5.2.4. Honeypot ............................................................................................................................ 94
5.2.5. ЕАР attack .......................................................................................................................... 97
5.2.6. POST ................................................................................................................................. 100
5.3. Атаки на Bluetooth ................................................................................................................ 101
5.3.l. DoS .................................................................................................................................... 101
5.4. Защита ................................................................................................................................. 102
Глава 6. Drone ............................................................................................................................. 104
6.1. Реализация ........................................................................................................................... 105
6.1.l. Управление через 4G ........................................................................................................... 106
4G ➔ шлюз Wi-Fi ➔ Drone ............................................................................................................. 107
4G ➔ видеошлюз ➔ Drone. .............................................................................................................107
4G ➔ UART ➔ Drone ...................................................................................................................... 112
Аппаратная часть ......................................................................................................................... 113
Программная часть ....................................................................................................................... 115
6.1.2. Защита от глушилок ............................................................................................................. 120
6.2. Pineapple ............................................................................................................................... 121
6.2.l. Mousejack .......................................................................................................................... 122
6.2.2. ЕАР Attack ....................................................................................................................... 128
6.2.3. Захват WPA Handshake и PMКID ...................................................................................... 129
6.2.4. Wireless recon ............................................................................................................... 132
6.2.5. Wireless post ................................................................................................................. 135
6.3. Защита ........................................................................................................................... 136
Глава 7. Mobile ...................................................................................................................... 137
7.1. Настройка GNU-окружения ............................................................................................... 140
7.1.l. GUI ............................................................................................................................... 143
7.1.2. Звук в сhrооt-окружении ............................................................................................... 144
7.1.3. GNU-Android bridge ....................................................................................................... 144
7.1.4 Интерфейс под палец ..................................................................................................... 145
7.1.5. Подключение к смартфону хакерских девай сов .............................................................. 147
7.2. Wi-Fi ............................................................................................................................... 150
7.2.l. Recon ............................................................................................................................ 154
7.2.2. Атаки на точки доступа ................................................................................................. 162
Перехват Handshake (deauth) .................................................................................................. 162
Захват PMКID (auth) ............................................................................................................... 165
Атака на WPS ......................................................................................................................... 168
Online bruteforce ..................................................................................................................... 170
7.2.3. Атаки на клиентов ......................................................................................................... 176
Evil Twin ................................................................................................................................. 177
ЕАР ........................................................................................................................................ 181
Karma .................................................................................................................................... 185
OPN ....................................................................................................................................... 189
WPA ....................................................................................................................................... 195
ЕАР ........................................................................................................................................ 197
7.3. Bluetooth .......................................................................................................................... 200
7.3.l. Атаки ............................................................................................................................. 203
Отправка вредоносного файла ................................................................................................. 204
Доступ к файловой системе ..................................................................................................... 204
Имитация клавиатуры ............................................................................................................. 205
Доступ к звуку ........................................................................................................................ 205
7.3.2. Уязвимости .................................................................................................................... 206
Blueborne ................................................................................................................................ 206
7.4. Mousejack ......................................................................................................................... 207
7.5. SDR ................................................................................................................................. 210
7.5.l. Rерlау-атаки ................................................................................................................... 211
7.5.2. GPS spoofing .................................................................................................................. 213
7.5.3. ОМ R decode .................................................................................................................. 215
7.5.4. ТУ spoofing ..................................................................................................................... 216
Аналоговое ТВ ......................................................................................................................... 217
Цифровое эфирное ТВ (DVB-T) ................................................................................................. 217
Цифровое спутниковое ТВ (DVB-S) ........................................................................................... 217
7.6. BadUSB ............................................................................................................................ 217
7.6.l. BadUSB-hid ..................................................................................................................... 218
7.6.2. BadUSB-eth .................................................................................................................... 222
7.6.3. BadUSB-hdd ................................................................................................................... 225
7.7. Ethernet ........................................................................................................................... 228
7.7.l. Attack ............................................................................................................................. 228
7.7.2. Sniff ............................................................................................................................... 231
7.8. Proxmark .......................................................................................................................... 232
7.8.l. RFID ............................................................................................................................... 233
7.8.2. NFC ............................................................................................................................... 235
7.9. lrDA .................................................................................................................................. 239
7.10. QR codes .......................................................................................................................... 241
7.11. Thermo ............................................................................................................................ 246
7.12. POST ............................................................................................................................... 247
7.12.l. POST-wlan ...................................................................................................................... 248
7.12.2. POST-usb ...................................................................................................................... 249
7.12.3. POST-eth ...................................................................................................................... 251
7.13. Защита ........................................................................................................................... 2S3
ЧАСТЬ 111. ФИЗИЧЕСКОЕ ЗАКРЕПЛЕНИЕ ................................................................................... 255
Глава 8. Закрепление через незащищенные Ethernet-nopты ....................................................... 257
8.1. Реализация ...................................................................................................................... 2S9
8.1.l. Dynamic network settings ................................................................................................. 260
8.1.2. Static network settings .................................................................................................... 260
8.1.3. Port security ................................................................................................................... 261
8.1.4. Passive sniffing ............................................................................................................... 263
8.1.5. Доступ Wi-Fi .................................................................................................................. 264
8.1.6. VРN-доступ .................................................................................................................... 265
8.1.7. DNS-дocтyn .................................................................................................................... 266
8.1.8. 4G-доступ ....................................................................................................................... 266
8.2. Закрепление ..................................................................................................................... 267
8.2.l. L3-доступ ........................................................................................................................ 270
8.2.2. L2-доступ ....................................................................................................................... 271
8.3. Защита .............................................................................................................................. 272
Глава 9. Закрепление через незащищенные USВ-порты ............................................................... 273
9.1. Реализация ........................................................................................................................ 274
9.2. Закрепление ...................................................................................................................... 276
9.2.l. L3-доступ ......................................................................................................................... 277
9.2.2. L2-доступ ........................................................................................................................ 278
9.3. Защита .............................................................................................................................. 280
Глава 1 О. Spy .......................................................................................................................... 281
10.l. Beacon .............................................................................................................................. 284
10.2. Bug .................................................................................................................................. 289
10.3. Camera ............................................................................................................................. 293
10.4. Защита ............................................................................................................................. 298
Глава 11. Заключение ................................................................................................................ 299
Предметный указатель ............................................................................................................... 301
[solely-soft.top].t189231.torrent
Torrent: Registered [ 2023-12-10 00:50 ] · A26D3C2D8157A45E07A9A1AFF7AB54BE7AF6388D

13 KB

Status: checked
Completed: 13 times
Size: 39 MB
Rate: 
(Vote: 0)
Have thanked: 0  Thanks
Жуков Андрей - Хакерство. Физические атаки с использованием хакерских устройств [2023, PDF, RUS] download torrent for free and without registration
[Profile] [PM]
Forum Topic Author Size
Strategies Garden Defense / Огородные войны. Атака жуков [P] [ENG] (2007) (1.0) [Portable] Download Aida64 55 MB
Microsoft Flight Simulator and addons for it [X-Plane 11] Аэропорт «Жуковский» UUBW [RUS] Download Norton Antivirus 1.15 GB
3D graphics [Елена Жукова] Дизайн и оформление интерьера - 2DVD [2011, RUS, ММ] Download ArchiCad 7.82 GB
Hacking and security Жуков Ю. В. - Основы веб-хакинга. Нападение и защита (2-е изд.) [2012, DjVu, RUS] + code Find a password 41 MB
Water transport Жукова О.С. и др. (ред.) - Возвращение "Надежды" [2015 г., PDF, RUS] Download Auslogics 19 MB
Computer magazines and their supplements Планшет с нуля! Все типы планшетов в одной книге (Иван Жуков) [2016г.] Stalker20150 10 MB
Hardware (books about PCs) Полезные книги для всей семьи - Жуков И. - Большая книга работы на компьютере и ноутбуке. Просто и понятно в любом возрасте [2018, PDF, RUS] HDD 26 MB
Hardware (books about PCs) Современный самоучитель - Жуков И. - Компьютер для моих любимых родителей! Издание исправленное и дополненное [2016, PDF, RUS] HDD 10 MB
Display posts:    
Reply to topic

Current time is: 24-Feb 14:12

All times are UTC + 2



You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum