Хакерство. Физические атаки с использованием хакерских устройств Год издания: 2023 Автор: Жуков Андрей Издательство: БХВ-Петербург ISBN: 978-5-9775-1811-6 Язык: Русский Формат: PDF Качество: Отсканированные страницы + слой распознанного текста Количество страниц: 306 Описание: Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IР-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети. Рассказано о том, как превратить обычный мобильный телефон в «трекер» или хакерское устройство, позволяющее управлять гаражными воротами или шлагбаумами. Для пентестеров и специалистов по информационной безопасности
Скриншоты
Оглавление
О компании ............................................................................................................................ 9 Предисловие .......................................................................................................................... 11 0.1. Сокращения, применяемые в книге .................................................................................... 11 0.2. Об этой книге ................................................................................................................... 13 0.3. Для кого эта книга? ........................................................................................................... 15 0.4. Об авторе ......................................................................................................................... 15 0.5. О законности всего этого ................................................................................................... 16 0.6. Благодарности ................................................................................................................... 17 ЧАСТЬ 1. ФИЗИЧЕСКИЕ АТАКИ ................................................................................................... 19 Глава 1. Cold boot attack ............................................................................................................ 21 l.l. Теория ................................................................................................................................. 22 1.2. Подготовка ........................................................................................................................ 25 1.3. Атака заблокированного компьютера ................................................................................... 26 1.4. Извлекаем секреты ............................................................................................................. 29 1.5. Защита ............................................................................................................................... 31 Глава 2. RJ-45 sniffing ................................................................................................................ 33 2.1. Теория ............................................................................................................................... 34 2.2. Оборудование ..................................................................................................................... 36 2.3. Эксплуатация ...................................................................................................................... 37 2.4. Защита ................................................................................................................................ 41 Глава 3. BadUSB-hid .................................................................................................................... 42 3.1. Теория ................................................................................................................................. 42 3.2. Реализация аппаратной части ................................................................................................ 43 3.3. Реализация программной части .............................................................................................. 45 3.4. Атака разблокированных компьютеров ................................................................................... 45 3.5. Атака заблокированных компьютеров ..................................................................................... 49 3.6. Защита .................................................................................................................................. 51 Гnава 4. BadUSB-eth ..................................................................................................................... 52 4.1. Теория .................................................................................................................................. 53 4.2. Реализация ............................................................................................................................ 55 4.3. Атака заблокированного компьютера ....................................................................................... 65 4.4. Удаленный доступ .................................................................................................................. 66 4.4.l. Доступ к компьютеру ............................................................................................................ 68 4.4.2. Доступ от компьютера .......................................................................................................... 68 4.5. Защита ................................................................................................................................... 70 ЧАСТЬ 11. ОКОЛОФИЗИЧЕСКИЕ АТАКИ ............................................................................................ 73 Глава 5. Pineapple .......................................................................................................................... 75 5.1. Реализация ............................................................................................................................. 76 5.2. Атаки на Wi-Fi ......................................................................................................................... 85 5.2.l. Захват WPA Handshake ........................................................................................................... 85 5.2.2. WPS bruteforce ..................................................................................................................... 88 5.2.3. Evil Twin .............................................................................................................................. 89 5.2.4. Honeypot ............................................................................................................................ 94 5.2.5. ЕАР attack .......................................................................................................................... 97 5.2.6. POST ................................................................................................................................. 100 5.3. Атаки на Bluetooth ................................................................................................................ 101 5.3.l. DoS .................................................................................................................................... 101 5.4. Защита ................................................................................................................................. 102 Глава 6. Drone ............................................................................................................................. 104 6.1. Реализация ........................................................................................................................... 105 6.1.l. Управление через 4G ........................................................................................................... 106 4G ➔ шлюз Wi-Fi ➔ Drone ............................................................................................................. 107 4G ➔ видеошлюз ➔ Drone. .............................................................................................................107 4G ➔ UART ➔ Drone ...................................................................................................................... 112 Аппаратная часть ......................................................................................................................... 113 Программная часть ....................................................................................................................... 115 6.1.2. Защита от глушилок ............................................................................................................. 120 6.2. Pineapple ............................................................................................................................... 121 6.2.l. Mousejack .......................................................................................................................... 122 6.2.2. ЕАР Attack ....................................................................................................................... 128 6.2.3. Захват WPA Handshake и PMКID ...................................................................................... 129 6.2.4. Wireless recon ............................................................................................................... 132 6.2.5. Wireless post ................................................................................................................. 135 6.3. Защита ........................................................................................................................... 136 Глава 7. Mobile ...................................................................................................................... 137 7.1. Настройка GNU-окружения ............................................................................................... 140 7.1.l. GUI ............................................................................................................................... 143 7.1.2. Звук в сhrооt-окружении ............................................................................................... 144 7.1.3. GNU-Android bridge ....................................................................................................... 144 7.1.4 Интерфейс под палец ..................................................................................................... 145 7.1.5. Подключение к смартфону хакерских девай сов .............................................................. 147 7.2. Wi-Fi ............................................................................................................................... 150 7.2.l. Recon ............................................................................................................................ 154 7.2.2. Атаки на точки доступа ................................................................................................. 162 Перехват Handshake (deauth) .................................................................................................. 162 Захват PMКID (auth) ............................................................................................................... 165 Атака на WPS ......................................................................................................................... 168 Online bruteforce ..................................................................................................................... 170 7.2.3. Атаки на клиентов ......................................................................................................... 176 Evil Twin ................................................................................................................................. 177 ЕАР ........................................................................................................................................ 181 Karma .................................................................................................................................... 185 OPN ....................................................................................................................................... 189 WPA ....................................................................................................................................... 195 ЕАР ........................................................................................................................................ 197 7.3. Bluetooth .......................................................................................................................... 200 7.3.l. Атаки ............................................................................................................................. 203 Отправка вредоносного файла ................................................................................................. 204 Доступ к файловой системе ..................................................................................................... 204 Имитация клавиатуры ............................................................................................................. 205 Доступ к звуку ........................................................................................................................ 205 7.3.2. Уязвимости .................................................................................................................... 206 Blueborne ................................................................................................................................ 206 7.4. Mousejack ......................................................................................................................... 207 7.5. SDR ................................................................................................................................. 210 7.5.l. Rерlау-атаки ................................................................................................................... 211 7.5.2. GPS spoofing .................................................................................................................. 213 7.5.3. ОМ R decode .................................................................................................................. 215 7.5.4. ТУ spoofing ..................................................................................................................... 216 Аналоговое ТВ ......................................................................................................................... 217 Цифровое эфирное ТВ (DVB-T) ................................................................................................. 217 Цифровое спутниковое ТВ (DVB-S) ........................................................................................... 217 7.6. BadUSB ............................................................................................................................ 217 7.6.l. BadUSB-hid ..................................................................................................................... 218 7.6.2. BadUSB-eth .................................................................................................................... 222 7.6.3. BadUSB-hdd ................................................................................................................... 225 7.7. Ethernet ........................................................................................................................... 228 7.7.l. Attack ............................................................................................................................. 228 7.7.2. Sniff ............................................................................................................................... 231 7.8. Proxmark .......................................................................................................................... 232 7.8.l. RFID ............................................................................................................................... 233 7.8.2. NFC ............................................................................................................................... 235 7.9. lrDA .................................................................................................................................. 239 7.10. QR codes .......................................................................................................................... 241 7.11. Thermo ............................................................................................................................ 246 7.12. POST ............................................................................................................................... 247 7.12.l. POST-wlan ...................................................................................................................... 248 7.12.2. POST-usb ...................................................................................................................... 249 7.12.3. POST-eth ...................................................................................................................... 251 7.13. Защита ........................................................................................................................... 2S3 ЧАСТЬ 111. ФИЗИЧЕСКОЕ ЗАКРЕПЛЕНИЕ ................................................................................... 255 Глава 8. Закрепление через незащищенные Ethernet-nopты ....................................................... 257 8.1. Реализация ...................................................................................................................... 2S9 8.1.l. Dynamic network settings ................................................................................................. 260 8.1.2. Static network settings .................................................................................................... 260 8.1.3. Port security ................................................................................................................... 261 8.1.4. Passive sniffing ............................................................................................................... 263 8.1.5. Доступ Wi-Fi .................................................................................................................. 264 8.1.6. VРN-доступ .................................................................................................................... 265 8.1.7. DNS-дocтyn .................................................................................................................... 266 8.1.8. 4G-доступ ....................................................................................................................... 266 8.2. Закрепление ..................................................................................................................... 267 8.2.l. L3-доступ ........................................................................................................................ 270 8.2.2. L2-доступ ....................................................................................................................... 271 8.3. Защита .............................................................................................................................. 272 Глава 9. Закрепление через незащищенные USВ-порты ............................................................... 273 9.1. Реализация ........................................................................................................................ 274 9.2. Закрепление ...................................................................................................................... 276 9.2.l. L3-доступ ......................................................................................................................... 277 9.2.2. L2-доступ ........................................................................................................................ 278 9.3. Защита .............................................................................................................................. 280 Глава 1 О. Spy .......................................................................................................................... 281 10.l. Beacon .............................................................................................................................. 284 10.2. Bug .................................................................................................................................. 289 10.3. Camera ............................................................................................................................. 293 10.4. Защита ............................................................................................................................. 298 Глава 11. Заключение ................................................................................................................ 299 Предметный указатель ............................................................................................................... 301
You cannot post new topics in this forum You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum You cannot attach files in this forum You can download files in this forum