Чанцис Ф. и др. - Практический хакинг интернета вещей [2022, PDF, RUS]

Reply to topic
DL-List and Torrent activity
Size:  31 MB   |    Registered:  4 months 25 days   |    Completed:  3 times
Seeders:  358  [  0 KB/s  ]   Leechers:  9  [  0 KB/s  ]   Show peers in full details
 
   
 
 
Author Message

Find a password ®

Gender: Female

Longevity: 9 years

Posts: 2288

Post 29-Sep-2024 05:05

[Quote]

Практический хакинг интернета вещей
Год издания: 2022
Автор: Чанцис Ф. и др.
Переводчик: Акулич Л. Н.
Издательство: ДМК Пресс
ISBN: 978-5-97060-974-3
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 482
Описание: Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.

Примеры страниц (скриншоты)

Оглавление

От издательства.................................................................................................... 14
Об авторах........................................................................................................... 15
О соавторах......................................................................................................... 16
О техническом обозревателе................................................................................. 17
Вступительное слово............................................................................................ 18
Благодарности..................................................................................................... 20
Предисловие........................................................................................................ 21
Часть I УГРОЗЫ В МИРЕ ИНТЕРНЕТА ВЕЩЕЙ
1. Безопасность интернета вещей.......................................................................... 27
Почему важна защита интернета вещей?................................................................ 28
Чем защита интернета вещей отличается от традиционной ИТ-защиты?.................... 30
В чем особенность взлома интернета вещей?.......................................................... 31
Методики, стандарты и инструкции........................................................................ 32
Пример: обнаружение проблемы безопасности, связанной с интернетом
вещей, составление отчета и информирование....................................................... 36
Мнения экспертов: навигация в среде интернета вещей.......................................... 38
Законы хакинга интернета вещей.......................................................................... 38
Роль правительства в безопасности интернета вещей............................................. 40
Взгляд пациентов на безопасность медицинских устройств..................................... 41
Заключение......................................................................................................... 43
2. Моделирование угроз........................................................................................ 44
Моделирование угроз для интернета вещей............................................................ 44
Схема моделирования угроз................................................................................... 45
Определение архитектуры..................................................................................... 46
Разбивка архитектуры на компоненты.................................................................... 47
Выявление угроз.................................................................................................. 49
Использование деревьев атак для обнаружения угроз............................................. 57
Оценка угроз с помощью схемы классификации DREAD........................................... 58
Другие типы моделирования угроз, структуры и инструменты.................................. 59
Распространенные угрозы интернета вещей............................................................ 60
Атаки с подавлением сигнала................................................................................. 60
Атаки с воспроизведением...................................................................................... 60
Атаки со взломом настроек...................................................................................... 61
Атаки на целостность оборудования........................................................................... 61
Клонирование узла..................................................................................................... 61
Нарушения безопасности и конфиденциальности........................................................... 62
Осведомленность пользователей о безопасности............................................................ 62
Заключение................................................................................................................. 62
3. Методология тестирования безопасности.................................................................... 63
Пассивная разведка..................................................................................................... 65
Физический или аппаратный уровень............................................................................. 68
Периферийные интерфейсы.......................................................................................... 68
Среда загрузки............................................................................................................. 69
Блокировки.................................................................................................................. 70
Предотвращение и обнаружение несанкционированного доступа...................................... 70
Прошивка..................................................................................................................... 70
Интерфейсы отладки..................................................................................................... 71
Физическая устойчивость.............................................................................................. 71
Сетевой уровень........................................................................................................... 72
Разведка...................................................................................................................... 72
Атаки на сетевой протокол и службы............................................................................. 75
Тестирование беспроводного протокола......................................................................... 77
Оценка веб-приложений............................................................................................... 77
Картирование приложений........................................................................................... 78
Элементы управления на стороне клиента................................................................... 79
Аутентификация......................................................................................................... 79
Управление сеансом................................................................................................... 80
Контроль доступа и авторизация.................................................................................. 80
Проверка ввода........................................................................................................... 80
Логические ошибки.................................................................................................... 81
Сервер приложений................................................................................................... 81
Исследование конфигурации хоста............................................................................. 81
Учетные записи пользователей................................................................................... 81
Надежность пароля.................................................................................................... 82
Привилегии учетной записи........................................................................................ 82
Уровни патчей.......................................................................................................... 83
Удаленное обслуживание.......................................................................................... 84
Управление доступом к файловой системе.................................................................. 84
Шифрование данных................................................................................................. 85
Неверная конфигурация сервера................................................................................ 85
Мобильное приложение и облачное тестирование........................................................ 85
Заключение................................................................................................................ 86
Часть II ВЗЛОМ СЕТИ
4. Оценка сети........................................................................................................... 89
Переход в сеть IoT...................................................................................................... 89
VLAN и сетевые коммутаторы..................................................................................... 90
Спуфинг коммутатора............................................................................................... 91
Двойное тегирование................................................................................................ 94
Имитация устройств VoIP......................................................................................... 95
Идентификация устройств IoT в сети......................................................................... 98
Обнаружение паролей службами снятия отпечатков................................................... 98
Написание новых инструментов зондирования служб Nmap........................................103
Атаки MQTT.............................................................................................................105
Настройка тестовой среды......................................................................................106
Написание модуля MQTT Authentication-Cracking в Ncrack..........................................109
Тестирование модуля Ncrack на соответствие MQTT...................................................119
Заключение...........................................................................................................120
5. Анализ сетевых протоколов.................................................................................121
Проверка сетевых протоколов..................................................................................122
Сбор информации....................................................................................................122
Анализ....................................................................................................................124
Создание прототипов и разработка инструментов..................................................125
Проведение оценки безопасности........................................................................ 126
Разработка диссектора Wireshark для протокола DICOM на языке Lua......................127
Работа с Lua........................................................................................................128
Общие сведения о протоколе DICOM......................................................................128
Генерация трафика DICOM......................................................................................129
Включение Lua в Wireshark.....................................................................................130
Определение диссектора.........................................................................................131
Определение основной функции диссектора.....................................................132
Завершение диссектора...........................................................................................133
Создание диссектора C-ECHO......................................................................................134
Извлечение строковых значений заголовков объектов приложения...................135
Начальная загрузка данных функции диссектора.............................................135
Анализ полей переменной длины.........................................................................136
Тестирование диссектора........................................................................................137
Разработка сканера служб DICOM для механизма сценариев Nmap..................138
Написание библиотеки сценариев Nmap для DICOM.......................................138
Коды и константы DICOM........................................................................................139
Написание функций создания и уничтожения сокетов...................................140
Определение функций для отправки и получения пакетов DICOM...................141
Создание заголовков пакетов DICOM...................................................................142
Написание запросов контекстов сообщений A-ASSOCIATE...............................143
Чтение аргументов скрипта в движке сценариев Nmap....................................145
Определение структуры запроса A-ASSOCIATE.................................................146
Анализ ответов A-ASSOCIATE.................................................................................147
Создание окончательного сценария.....................................................................148
Заключение.......................................................................................................149
6. Использование сети с нулевой конфигурацией.................................................150
Использование UPnP......................................................................................................151
Стек UPnP.....................................................................................................................152
Распространенные уязвимости UPnP...................................................................154
Проникаем сквозь лазейки в файрволе...............................................................155
Злоупотребление UPnP через интерфейсы WAN..........................................................161
Другие атаки UPnP....................................................................................................165
Использование mDNS и DNS-SD..................................................................................166
Как работает mDNS...................................................................................................167
Как работает DNS-SD................................................................................................167
Проведение разведки с помощью mDNS и DNS-SD.......................................................168
Злоупотребление на этапе проверки mDNS..................................................................170
Атаки «человек посередине» на mDNS и DNS-SD .........................................................171
Использование WS-Discovery.......................................................................................181
Как работает WS-Discovery......................................................................................181
Подделка камер в вашей сети.................................................................................183
Создание атак WS-Discovery...................................................................................189
Заключение...........................................................................................................190
Часть III ВЗЛОМ АППАРАТНОЙ ЧАСТИ СИСТЕМЫ
7. Уязвимости портов UART, JTAG и SWD...................................................................192
UART......................................................................................................................193
Аппаратные средства для связи с UART.....................................................................194
Как найти порты UART.............................................................................................194
Определение скорости передачи UART........................................................................198
JTAG и SWD..............................................................................................................199
JTAG.........................................................................................................................199
Как работает SWD......................................................................................................200
Аппаратные средства для взаимодействия с JTAG и SWD.........................................201
Идентификация контактов JTAG...........................................................................201
Взлом устройства с помощью UART и SWD..............................................................203
Целевое устройство STM32F103C8T6 (Black Pill).......................................................205
Настройка среды отладки........................................................................................205
Кодирование целевой программы на Arduino............................................................208
Запись и запуск программы Arduino.........................................................................210
Отладка целевого устройства..................................................................................218
Заключение.......................................................................................................................226
8. SPI И I2C.....................................................................................................................227
Оборудование для связи с SPI и I2C............................................................................228
SPI........................................................................................................................................229
Как работает SPI.........................................................................................................229
Извлечение содержимого микросхем флеш-памяти EEPROM с SPI....................................230
I2C........................................................................................................................................235
Как работает I2C..........................................................................................................235
Настройка архитектуры шины I2C типа «контроллер–периферия»...................................236
Атака на I2C с помощью Bus Pirate.................................................................................241
Заключение.......................................................................................................................244
9. Взлом прошивки..................................................................................................245
Прошивка и операционные системы.........................................................................245
Получение доступа к микропрограмме.....................................................................246
Взлом маршрутизатора Wi-Fi......................................................................................250
Извлечение файловой системы..................................................................................251
Статический анализ содержимого файловой системы..................................................252
Эмуляция прошивки.................................................................................................255
Динамический анализ..............................................................................................261
Внедрение бэкдора в прошивку..................................................................................264
Нацеливание на механизмы обновления микропрограмм.............................................269
Компиляция и установка.........................................................................................270
Код клиента...........................................................................................................270
Запуск службы обновления.....................................................................................274
Уязвимости служб обновления микропрограмм...........................................................274
Заключение.............................................................................................................277
Часть IV ВЗЛОМ РАДИОКАНАЛОВ
10. Радио ближнего действия: взлом rFID..................................................................279
Как работает RFID...........................................................................................................280
Радиочастотные диапазоны....................................................................................280
Пассивные и активные технологии RFID.............................................................281
Структура меток RFID...............................................................................................282
Низкочастотные метки RFID...................................................................................284
Высокочастотные RFID-метки................................................................................285
Атака на RFID-системы с помощью Proxmark3........................................................286
Настройка Proxmark3................................................................................................286
Обновление Proxmark3.............................................................................................287
Определение низко- и высокочастотных карт...................................................289
Клонирование низкочастотных меток.................................................................290
Клонирование высокочастотных меток...............................................................291
Имитация RFID-метки.............................................................................................296
Изменение содержимого RFID-меток......................................................................297
Атака на MIFARE с помощью приложения для Android..............................................298
Команды RAW для небрендированных или некоммерческих
RFID-тегов............................................................................................................299
Подслушивание обмена данными между меткой и считывателем...............................303
Извлечение ключа сектора из перехваченного трафика...........................................304
Атака путем подделки RFID....................................................................................305
Автоматизация RFID-атак с помощью механизма скриптов Proxmark3......................306
Пользовательские сценарии использования RFID-фаззинга....................................307
Заключение.......................................................................................................................312
11. Bluetooth Low Energy (BLE).............................................................................313
Как работает BLE.............................................................................................................314
Общий профиль доступа и общий профиль атрибутов.............................................316
Работа с BLE......................................................................................................................317
Необходимое оборудование BLE............................................................................317
BlueZ.............................................................................................................................318
Настройка интерфейсов BLE...................................................................................318
Обнаружение устройств и перечисление характеристик............................................319
GATTTool......................................................................................................................319
Bettercap.......................................................................................................................320
Получение перечня характеристик, служб и дескрипторов.......................................321
Чтение и запись характеристик.............................................................................322
Взлом BLE..........................................................................................................................323
Настройка BLE CTF Infinity......................................................................................324
Приступаем к работе.................................................................................................324
Флаг 1. Исследование характеристик и дескрипторов.................................................326
Флаг 2. Аутентификация..........................................................................................328
Флаг 3. Подмена вашего MAC-адреса....................................................................329
Заключение.......................................................................................................................331
12. Радиоканалы средней дальности: взлом Wi-Fi..................................................332
Как работает Wi-Fi..........................................................................................................332
Оборудование для оценки безопасности Wi-Fi.......................................................333
Атаки Wi-Fi на беспроводные клиенты.....................................................................334
Деаутентификация и атаки «отказ в обслуживании».............................................334
Атаки на Wi-Fi путем подключения......................................................................337
Wi-Fi Direct..................................................................................................................342
Атаки на точки доступа Wi-Fi.......................................................................................345
Взлом WPA/WPA2.......................................................................................................346
Взлом WPA/WPA2 Enterprise для сбора учетных данных................................................352
Методология тестирования..........................................................................................353
Заключение.......................................................................................................................354
13. Радио дальнего действия: LPWAN............................................................................355
LPWAN, LoRa и LoRaWAN...............................................................................................356
Захват трафика LoRa.......................................................................................................357
Настройка платы разработки Heltec LoRa 32.................................................................358
Настройка LoStik........................................................................................................363
Превращаем USB-устройство CatWAN в сниффер LoRa...............................................367
Декодирование протокола LoRaWAN.........................................................................372
Формат пакета LoRaWAN.........................................................................................372
Присоединение к сетям LoRaWAN.........................................................................374
Атаки на LoRaWAN..........................................................................................................377
Атаки с заменой битов.............................................................................................377
Генерация ключей и управление ими..................................................................380
Атаки воспроизведения...........................................................................................381
Подслушивание..........................................................................................................382
Подмена ACK...............................................................................................................382
Атаки, специфичные для приложений.................................................................382
Заключение.......................................................................................................................382
Часть V АТАКИ НА ЭКОСИСТЕМУ IoT
14. Взлом мобильных приложений..............................................................385
Угрозы в мобильных приложениях интернета вещей...........................................386
Разбивка архитектуры на компоненты................................................................386
Выявление угроз........................................................................................................386
Средства управления безопасностью Android и iOS...............................................389
Защита данных и зашифрованная файловая система.....................................390
Тестовая среда приложения, безопасный IPC и службы..................................390
Подписи приложений...............................................................................................391
Аутентификация пользователя..............................................................................391
Управление изолированными аппаратными компонентами и ключами......................391
Проверенная и безопасная загрузка.....................................................................392
Анализ приложений iOS.......................................................................................392
Подготовка среды тестирования...........................................................................393
Извлечение и повторная подпись IPA..................................................................394
Статический анализ..................................................................................................395
Динамический анализ..............................................................................................398
Атаки путем инъекции.............................................................................................406
Хранилище связки ключей......................................................................................407
Реверс-инжиниринг двоичного кода....................................................................408
Перехват и изучение сетевого трафика...............................................................410
Обход механизма обнаружения джейлбрейка с помощью динамического патча..............411
Как обойти обнаружение джейлбрейка с помощью статического патча..........................412
Анализ приложений Android........................................................................................414
Подготовка тестовой среды.....................................................................................414
Извлечение файла APK.............................................................................................415
Статический анализ..................................................................................................416
Обратная конвертация двоичных исполняемых файлов................................................417
Динамический анализ..............................................................................................418
Перехват и анализ сетевого трафика....................................................................423
Утечки по побочным каналам................................................................................423
Обход защиты от root-доступа с помощью статического патча..................................424
Обход защиты от root-доступа с помощью динамического патча................................426
Заключение..........................................................................................................426
15. Взлом умного дома.........................................................................................428
Физический доступ в здание.................................................................................429
Клонирование RFID-метки умного дверного замка...............................................429
Глушение беспроводной сигнализации...............................................................432
Воспроизведение потока с IP-камеры.......................................................................437
Общие сведения о протоколах потоковой передачи...............................................437
Анализ сетевого трафика IP-камеры....................................................................438
Извлечение видеопотока.........................................................................................439
Атака на умную беговую дорожку...............................................................................443
Умные беговые дорожки и операционная система Android.............................................444
Перехват управления интеллектуальной беговой дорожкой на базе Android...................446
Заключение...............................................................................................................460
Инструменты для взлома интернета вещей....................................................................461
Предметный указатель..................................................................................................476
[solely-soft.top].t201554.torrent
Torrent: Registered [ 2024-09-29 05:05 ] · 3C1A67C0F017EE3179D3C4DF31FF10C751CB4490

20 KB

Status: checked
Completed: 3 times
Size: 31 MB
Rate: 
(Vote: 0)
Have thanked: 1  Thanks   (List)
Чанцис Ф. и др. - Практический хакинг интернета вещей [2022, PDF, RUS] download torrent for free and without registration
[Profile] [PM]
Display posts:    
Reply to topic

Current time is: 24-Feb 11:28

All times are UTC + 2



You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum