Register · · Password forgotten? · |
Чанцис Ф. и др. - Практический
|
![]() |
Home » Books and magazines » Computer literature » Hacking and security |
DL-List and Torrent activity | |
Size: 31 MB | Registered: 4 months 25 days | Completed: 3 times | |
Seeder not seen: 3 days |
|
|
Author | Message | |||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Find a password ® Gender: Longevity: 9 years Posts: 2288 |
Практический хакинг интернета вещей
Год издания: 2022 Автор: Чанцис Ф. и др. Переводчик: Акулич Л. Н. Издательство: ДМК Пресс ISBN: 978-5-97060-974-3 Язык: Русский Формат: PDF Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 482 Описание: Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников. Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем. ОглавлениеОт издательства.................................................................................................... 14Об авторах........................................................................................................... 15 О соавторах......................................................................................................... 16 О техническом обозревателе................................................................................. 17 Вступительное слово............................................................................................ 18 Благодарности..................................................................................................... 20 Предисловие........................................................................................................ 21 Часть I УГРОЗЫ В МИРЕ ИНТЕРНЕТА ВЕЩЕЙ 1. Безопасность интернета вещей.......................................................................... 27 Почему важна защита интернета вещей?................................................................ 28 Чем защита интернета вещей отличается от традиционной ИТ-защиты?.................... 30 В чем особенность взлома интернета вещей?.......................................................... 31 Методики, стандарты и инструкции........................................................................ 32 Пример: обнаружение проблемы безопасности, связанной с интернетом вещей, составление отчета и информирование....................................................... 36 Мнения экспертов: навигация в среде интернета вещей.......................................... 38 Законы хакинга интернета вещей.......................................................................... 38 Роль правительства в безопасности интернета вещей............................................. 40 Взгляд пациентов на безопасность медицинских устройств..................................... 41 Заключение......................................................................................................... 43 2. Моделирование угроз........................................................................................ 44 Моделирование угроз для интернета вещей............................................................ 44 Схема моделирования угроз................................................................................... 45 Определение архитектуры..................................................................................... 46 Разбивка архитектуры на компоненты.................................................................... 47 Выявление угроз.................................................................................................. 49 Использование деревьев атак для обнаружения угроз............................................. 57 Оценка угроз с помощью схемы классификации DREAD........................................... 58 Другие типы моделирования угроз, структуры и инструменты.................................. 59 Распространенные угрозы интернета вещей............................................................ 60 Атаки с подавлением сигнала................................................................................. 60 Атаки с воспроизведением...................................................................................... 60 Атаки со взломом настроек...................................................................................... 61 Атаки на целостность оборудования........................................................................... 61 Клонирование узла..................................................................................................... 61 Нарушения безопасности и конфиденциальности........................................................... 62 Осведомленность пользователей о безопасности............................................................ 62 Заключение................................................................................................................. 62 3. Методология тестирования безопасности.................................................................... 63 Пассивная разведка..................................................................................................... 65 Физический или аппаратный уровень............................................................................. 68 Периферийные интерфейсы.......................................................................................... 68 Среда загрузки............................................................................................................. 69 Блокировки.................................................................................................................. 70 Предотвращение и обнаружение несанкционированного доступа...................................... 70 Прошивка..................................................................................................................... 70 Интерфейсы отладки..................................................................................................... 71 Физическая устойчивость.............................................................................................. 71 Сетевой уровень........................................................................................................... 72 Разведка...................................................................................................................... 72 Атаки на сетевой протокол и службы............................................................................. 75 Тестирование беспроводного протокола......................................................................... 77 Оценка веб-приложений............................................................................................... 77 Картирование приложений........................................................................................... 78 Элементы управления на стороне клиента................................................................... 79 Аутентификация......................................................................................................... 79 Управление сеансом................................................................................................... 80 Контроль доступа и авторизация.................................................................................. 80 Проверка ввода........................................................................................................... 80 Логические ошибки.................................................................................................... 81 Сервер приложений................................................................................................... 81 Исследование конфигурации хоста............................................................................. 81 Учетные записи пользователей................................................................................... 81 Надежность пароля.................................................................................................... 82 Привилегии учетной записи........................................................................................ 82 Уровни патчей.......................................................................................................... 83 Удаленное обслуживание.......................................................................................... 84 Управление доступом к файловой системе.................................................................. 84 Шифрование данных................................................................................................. 85 Неверная конфигурация сервера................................................................................ 85 Мобильное приложение и облачное тестирование........................................................ 85 Заключение................................................................................................................ 86 Часть II ВЗЛОМ СЕТИ 4. Оценка сети........................................................................................................... 89 Переход в сеть IoT...................................................................................................... 89 VLAN и сетевые коммутаторы..................................................................................... 90 Спуфинг коммутатора............................................................................................... 91 Двойное тегирование................................................................................................ 94 Имитация устройств VoIP......................................................................................... 95 Идентификация устройств IoT в сети......................................................................... 98 Обнаружение паролей службами снятия отпечатков................................................... 98 Написание новых инструментов зондирования служб Nmap........................................103 Атаки MQTT.............................................................................................................105 Настройка тестовой среды......................................................................................106 Написание модуля MQTT Authentication-Cracking в Ncrack..........................................109 Тестирование модуля Ncrack на соответствие MQTT...................................................119 Заключение...........................................................................................................120 5. Анализ сетевых протоколов.................................................................................121 Проверка сетевых протоколов..................................................................................122 Сбор информации....................................................................................................122 Анализ....................................................................................................................124 Создание прототипов и разработка инструментов..................................................125 Проведение оценки безопасности........................................................................ 126 Разработка диссектора Wireshark для протокола DICOM на языке Lua......................127 Работа с Lua........................................................................................................128 Общие сведения о протоколе DICOM......................................................................128 Генерация трафика DICOM......................................................................................129 Включение Lua в Wireshark.....................................................................................130 Определение диссектора.........................................................................................131 Определение основной функции диссектора.....................................................132 Завершение диссектора...........................................................................................133 Создание диссектора C-ECHO......................................................................................134 Извлечение строковых значений заголовков объектов приложения...................135 Начальная загрузка данных функции диссектора.............................................135 Анализ полей переменной длины.........................................................................136 Тестирование диссектора........................................................................................137 Разработка сканера служб DICOM для механизма сценариев Nmap..................138 Написание библиотеки сценариев Nmap для DICOM.......................................138 Коды и константы DICOM........................................................................................139 Написание функций создания и уничтожения сокетов...................................140 Определение функций для отправки и получения пакетов DICOM...................141 Создание заголовков пакетов DICOM...................................................................142 Написание запросов контекстов сообщений A-ASSOCIATE...............................143 Чтение аргументов скрипта в движке сценариев Nmap....................................145 Определение структуры запроса A-ASSOCIATE.................................................146 Анализ ответов A-ASSOCIATE.................................................................................147 Создание окончательного сценария.....................................................................148 Заключение.......................................................................................................149 6. Использование сети с нулевой конфигурацией.................................................150 Использование UPnP......................................................................................................151 Стек UPnP.....................................................................................................................152 Распространенные уязвимости UPnP...................................................................154 Проникаем сквозь лазейки в файрволе...............................................................155 Злоупотребление UPnP через интерфейсы WAN..........................................................161 Другие атаки UPnP....................................................................................................165 Использование mDNS и DNS-SD..................................................................................166 Как работает mDNS...................................................................................................167 Как работает DNS-SD................................................................................................167 Проведение разведки с помощью mDNS и DNS-SD.......................................................168 Злоупотребление на этапе проверки mDNS..................................................................170 Атаки «человек посередине» на mDNS и DNS-SD .........................................................171 Использование WS-Discovery.......................................................................................181 Как работает WS-Discovery......................................................................................181 Подделка камер в вашей сети.................................................................................183 Создание атак WS-Discovery...................................................................................189 Заключение...........................................................................................................190 Часть III ВЗЛОМ АППАРАТНОЙ ЧАСТИ СИСТЕМЫ 7. Уязвимости портов UART, JTAG и SWD...................................................................192 UART......................................................................................................................193 Аппаратные средства для связи с UART.....................................................................194 Как найти порты UART.............................................................................................194 Определение скорости передачи UART........................................................................198 JTAG и SWD..............................................................................................................199 JTAG.........................................................................................................................199 Как работает SWD......................................................................................................200 Аппаратные средства для взаимодействия с JTAG и SWD.........................................201 Идентификация контактов JTAG...........................................................................201 Взлом устройства с помощью UART и SWD..............................................................203 Целевое устройство STM32F103C8T6 (Black Pill).......................................................205 Настройка среды отладки........................................................................................205 Кодирование целевой программы на Arduino............................................................208 Запись и запуск программы Arduino.........................................................................210 Отладка целевого устройства..................................................................................218 Заключение.......................................................................................................................226 8. SPI И I2C.....................................................................................................................227 Оборудование для связи с SPI и I2C............................................................................228 SPI........................................................................................................................................229 Как работает SPI.........................................................................................................229 Извлечение содержимого микросхем флеш-памяти EEPROM с SPI....................................230 I2C........................................................................................................................................235 Как работает I2C..........................................................................................................235 Настройка архитектуры шины I2C типа «контроллер–периферия»...................................236 Атака на I2C с помощью Bus Pirate.................................................................................241 Заключение.......................................................................................................................244 9. Взлом прошивки..................................................................................................245 Прошивка и операционные системы.........................................................................245 Получение доступа к микропрограмме.....................................................................246 Взлом маршрутизатора Wi-Fi......................................................................................250 Извлечение файловой системы..................................................................................251 Статический анализ содержимого файловой системы..................................................252 Эмуляция прошивки.................................................................................................255 Динамический анализ..............................................................................................261 Внедрение бэкдора в прошивку..................................................................................264 Нацеливание на механизмы обновления микропрограмм.............................................269 Компиляция и установка.........................................................................................270 Код клиента...........................................................................................................270 Запуск службы обновления.....................................................................................274 Уязвимости служб обновления микропрограмм...........................................................274 Заключение.............................................................................................................277 Часть IV ВЗЛОМ РАДИОКАНАЛОВ 10. Радио ближнего действия: взлом rFID..................................................................279 Как работает RFID...........................................................................................................280 Радиочастотные диапазоны....................................................................................280 Пассивные и активные технологии RFID.............................................................281 Структура меток RFID...............................................................................................282 Низкочастотные метки RFID...................................................................................284 Высокочастотные RFID-метки................................................................................285 Атака на RFID-системы с помощью Proxmark3........................................................286 Настройка Proxmark3................................................................................................286 Обновление Proxmark3.............................................................................................287 Определение низко- и высокочастотных карт...................................................289 Клонирование низкочастотных меток.................................................................290 Клонирование высокочастотных меток...............................................................291 Имитация RFID-метки.............................................................................................296 Изменение содержимого RFID-меток......................................................................297 Атака на MIFARE с помощью приложения для Android..............................................298 Команды RAW для небрендированных или некоммерческих RFID-тегов............................................................................................................299 Подслушивание обмена данными между меткой и считывателем...............................303 Извлечение ключа сектора из перехваченного трафика...........................................304 Атака путем подделки RFID....................................................................................305 Автоматизация RFID-атак с помощью механизма скриптов Proxmark3......................306 Пользовательские сценарии использования RFID-фаззинга....................................307 Заключение.......................................................................................................................312 11. Bluetooth Low Energy (BLE).............................................................................313 Как работает BLE.............................................................................................................314 Общий профиль доступа и общий профиль атрибутов.............................................316 Работа с BLE......................................................................................................................317 Необходимое оборудование BLE............................................................................317 BlueZ.............................................................................................................................318 Настройка интерфейсов BLE...................................................................................318 Обнаружение устройств и перечисление характеристик............................................319 GATTTool......................................................................................................................319 Bettercap.......................................................................................................................320 Получение перечня характеристик, служб и дескрипторов.......................................321 Чтение и запись характеристик.............................................................................322 Взлом BLE..........................................................................................................................323 Настройка BLE CTF Infinity......................................................................................324 Приступаем к работе.................................................................................................324 Флаг 1. Исследование характеристик и дескрипторов.................................................326 Флаг 2. Аутентификация..........................................................................................328 Флаг 3. Подмена вашего MAC-адреса....................................................................329 Заключение.......................................................................................................................331 12. Радиоканалы средней дальности: взлом Wi-Fi..................................................332 Как работает Wi-Fi..........................................................................................................332 Оборудование для оценки безопасности Wi-Fi.......................................................333 Атаки Wi-Fi на беспроводные клиенты.....................................................................334 Деаутентификация и атаки «отказ в обслуживании».............................................334 Атаки на Wi-Fi путем подключения......................................................................337 Wi-Fi Direct..................................................................................................................342 Атаки на точки доступа Wi-Fi.......................................................................................345 Взлом WPA/WPA2.......................................................................................................346 Взлом WPA/WPA2 Enterprise для сбора учетных данных................................................352 Методология тестирования..........................................................................................353 Заключение.......................................................................................................................354 13. Радио дальнего действия: LPWAN............................................................................355 LPWAN, LoRa и LoRaWAN...............................................................................................356 Захват трафика LoRa.......................................................................................................357 Настройка платы разработки Heltec LoRa 32.................................................................358 Настройка LoStik........................................................................................................363 Превращаем USB-устройство CatWAN в сниффер LoRa...............................................367 Декодирование протокола LoRaWAN.........................................................................372 Формат пакета LoRaWAN.........................................................................................372 Присоединение к сетям LoRaWAN.........................................................................374 Атаки на LoRaWAN..........................................................................................................377 Атаки с заменой битов.............................................................................................377 Генерация ключей и управление ими..................................................................380 Атаки воспроизведения...........................................................................................381 Подслушивание..........................................................................................................382 Подмена ACK...............................................................................................................382 Атаки, специфичные для приложений.................................................................382 Заключение.......................................................................................................................382 Часть V АТАКИ НА ЭКОСИСТЕМУ IoT 14. Взлом мобильных приложений..............................................................385 Угрозы в мобильных приложениях интернета вещей...........................................386 Разбивка архитектуры на компоненты................................................................386 Выявление угроз........................................................................................................386 Средства управления безопасностью Android и iOS...............................................389 Защита данных и зашифрованная файловая система.....................................390 Тестовая среда приложения, безопасный IPC и службы..................................390 Подписи приложений...............................................................................................391 Аутентификация пользователя..............................................................................391 Управление изолированными аппаратными компонентами и ключами......................391 Проверенная и безопасная загрузка.....................................................................392 Анализ приложений iOS.......................................................................................392 Подготовка среды тестирования...........................................................................393 Извлечение и повторная подпись IPA..................................................................394 Статический анализ..................................................................................................395 Динамический анализ..............................................................................................398 Атаки путем инъекции.............................................................................................406 Хранилище связки ключей......................................................................................407 Реверс-инжиниринг двоичного кода....................................................................408 Перехват и изучение сетевого трафика...............................................................410 Обход механизма обнаружения джейлбрейка с помощью динамического патча..............411 Как обойти обнаружение джейлбрейка с помощью статического патча..........................412 Анализ приложений Android........................................................................................414 Подготовка тестовой среды.....................................................................................414 Извлечение файла APK.............................................................................................415 Статический анализ..................................................................................................416 Обратная конвертация двоичных исполняемых файлов................................................417 Динамический анализ..............................................................................................418 Перехват и анализ сетевого трафика....................................................................423 Утечки по побочным каналам................................................................................423 Обход защиты от root-доступа с помощью статического патча..................................424 Обход защиты от root-доступа с помощью динамического патча................................426 Заключение..........................................................................................................426 15. Взлом умного дома.........................................................................................428 Физический доступ в здание.................................................................................429 Клонирование RFID-метки умного дверного замка...............................................429 Глушение беспроводной сигнализации...............................................................432 Воспроизведение потока с IP-камеры.......................................................................437 Общие сведения о протоколах потоковой передачи...............................................437 Анализ сетевого трафика IP-камеры....................................................................438 Извлечение видеопотока.........................................................................................439 Атака на умную беговую дорожку...............................................................................443 Умные беговые дорожки и операционная система Android.............................................444 Перехват управления интеллектуальной беговой дорожкой на базе Android...................446 Заключение...............................................................................................................460 Инструменты для взлома интернета вещей....................................................................461 Предметный указатель..................................................................................................476
|
|||||||||||||||||||||
![]() |
Home » Books and magazines » Computer literature » Hacking and security |
Current time is: 24-Feb 14:16
All times are UTC + 2
You cannot post new topics in this forum
You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum You cannot attach files in this forum You can download files in this forum |