Взлом Интернета вещей на практике. Руководство по эффективным методам
Товар
- 0 раз купили
- 4.9 оценка
- 2 осталось
- 39 отзывов
Доставка
Характеристики
Описание
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
Konsekwencje udanego ataku na IoT mogą być niezwykle poważne. Zagrożenie dotyczy przecież wszystkiego, co działa pod kontrolą komputera. Mogą to być samochód, rozrusznik serca, zamki w inteligentnym domu czy też system sterujący maszynami w fabryce. Zabezpieczanie i testowanie bezpieczeństwa urządzeń internetu rzeczy jest jednak specyficzną dziedziną. Przesądza o tym jego charakter, ale także budowa i ekonomika produkcji urządzeń IoT. Inżynier bezpieczeństwa internetu rzeczy musi więc przyswoić zupełnie inne metody pracy i pokonywać inne problemy.
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testowania bezpieczeństwa i pasywnego rekonesansu, a także zasady oceny zabezpieczeń wszystkich warstw systemów IoT. Zaprezentowano techniki ataków polegających na przeskakiwaniu między sieciami VLAN, łamaniu uwierzytelnień w protokole MQTT, zakłócaniu usługi mDNS czy zniekształcaniu komunikatów WS-Discovery. W rezultacie lektury nauczysz się hakować sprzęt i transmisję radiową, poznasz też metodykę ataków na wbudowane urządzenia IoT i systemy RFID.
W książce:
- skanowanie usługi DICOM
- hakowanie mikrokontrolerów
- inżynieria wsteczna oprogramowania układowego
- analiza aplikacji mobilnych
- zakłócanie pracy czytnika NFC
- hakowanie urządzeń inteligentnego domu
IoT. Które urządzenie zhakujesz najpierw?
O autorach
Fotios (Fotis) Chantzis zajmuje się zabezpieczeniami sieci i systemów sztucznej inteligencji. Od 2009 roku jest członkiem rdzenia zespołu programistów narzędzia Nmap. Występował na renomowanych konferencjach poświęconych bezpieczeństwu informatycznemu.
Ioannis Stais jest starszym analitykiem bezpieczeństwa IT. Zajmuje się prowadzeniem kontrolowanych ataków hakerskich. Interesuje się rozwojem algorytmów uczenia maszynowego, a także zagrożeniami aplikacji mobilnych i internetowych.
Spis treści:
- O autorach
- O współautorach
- O korektorze merytorycznym
- Przedmowa
- Podziękowania
- Wprowadzenie
Koncepcja książki
Dla kogo jest ta książka?
Kali Linux
Struktura książki
- Część I. Krajobraz zagrożeń IoT
- 1. Bezpieczeństwo w świecie IoT
Dlaczego bezpieczeństwo IoT jest ważne?
Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?
Co jest specjalnego w hakowaniu IoT?
Normy, regulacje i wytyczne
Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT
Zdaniem eksperta: poruszanie się po świecie IoT
Regulacje dotyczące hakowania IoT
Harley Geiger, dyrektor ds. polityki społecznej w Rapid7
Rola rządu w bezpieczeństwie IoT
David Rogers, prezes Copper Horse Security, autor brytyjskiego Kodeksu Praktyki, kawaler Orderu Imperium Brytyjskiego za zasługi w dziedzinie cyberbezpieczeństwa
Bezpieczeństwo urządzeń medycznych z perspektywy pacjentów
Marie Moe, @mariegmoe, SINTEF
Jay Radcliffe, @jradcliffe02, Thermo Fisher Scientific
Podsumowanie
- 2. Modelowanie zagrożeń
Modelowanie zagrożeń IoT
Regulacje dotyczące modelowania zagrożeń
Identyfikacja architektury urządzenia
Podział architektury na komponenty
Określenie zagrożeń
Restrykcyjny interfejs użytkownika
Usługa serwera sterującego
Biblioteka leków
System operacyjny
Oprogramowanie układowe komponentów urządzenia
Fizyczny system
Usługa pompy
Wykrywanie zagrożeń za pomocą drzewa ataku
Ocena zagrożenia przy użyciu klasyfikacji DREAD
Inne modele zagrożeń, podejścia i narzędzia
Typowe zagrożenia IoT
Zakłócanie sygnału
Odtwarzanie danych
Zniekształcanie ustawień
Naruszenie integralności sprzętu
Klonowanie węzłów
Naruszenie bezpieczeństwa i prywatności danych
Niska świadomość zagrożeń
Podsumowanie
- 3. Metodyka testów bezpieczeństwa
Pasywny rekonesans
Instrukcje i dokumenty
Patenty
Wiedza użytkowników
Warstwa fizyczna lub sprzętowa
Interfejsy peryferyjne
Środowisko rozruchowe
Blokady
Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji
Oprogramowanie układowe
Interfejsy diagnostyczne
Fizyczna odporność
Warstwa sieciowa
Rekonesans
Wykrywanie hostów
Określanie wersji usług
Identyfikowanie systemów operacyjnych
Tworzenie mapy sieci
Ataki na protokoły i usługi sieciowe
Skanowanie luk w bezpieczeństwie
Analiza ruchu sieciowego
Odwrotna inżynieria protokołów
Eksploracja protokołów i usług
Testy protokołów bezprzewodowych
Testy aplikacji WWW
Tworzenie mapy aplikacji
Kontrolki klienckie
Uwierzytelnianie użytkowników
Zarządzanie sesjami
Kontrola dostępu i autoryzacja
Weryfikacja danych wejściowych
Błędy w algorytmie
Serwer aplikacyjny
Przegląd konfiguracji hosta
Konta użytkowników
Siła haseł
Uprawnienia kont
Poziom poprawek
Zdalne utrzymanie
Kontrola dostępu do systemu plików
Szyfrowanie danych
Błędy w konfiguracji serwera
Testy aplikacji przenośnych i chmurowych
Podsumowanie
- Część II. Hakowanie sieci
- 4. Ocenianie sieci
Skok w sieć IoT
Sieci VLAN i przełączniki sieciowe
Imitowanie przełącznika
Podwójne tagowanie
Imitowanie urządzeń VoIP
Identyfikowanie urządzeń IoT w sieci
Uzyskiwanie haseł poprzez badanie odpowiedzi usług
Tworzenie własnych sygnatur usług
Hakowanie protokołu MQTT
Przygotowanie środowiska testowego
Tworzenie modułu dla programu Ncrack do hakowania poświadczeń w protokole MQTT
Krótkie wprowadzenie do architektury narzędzia Ncrack
Kompilacja narzędzia Ncrack
Zainicjowanie modułu
Główny kod
Test modułu MQTT
Podsumowanie
- 5. Analiza protokołów sieciowych
Badanie protokołów sieciowych
Gromadzenie informacji
Identyfikowanie i instalowanie klientów
Identyfikowanie protokołów podrzędnych
Identyfikowanie portów
Wyszukiwanie dodatkowej dokumentacji
Testowanie dekoderów Wireshark
Analiza
Rejestracja ruchu sieciowego
Analiza ruchu sieciowego za pomocą programu Wireshark
Prototypowanie i tworzenie narzędzi
Ocena bezpieczeństwa protokołu
Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark
Język Lua
Protokół DICOM
Komunikaty C-ECHO
Jednostki PDU typu A
Generowanie ruchu DICOM
Włączenie języka Lua w programie Wireshark
Zdefiniowanie dekodera
Zdefiniowanie głównej funkcji dekodera
Skompletowanie dekodera
Tworzenie dekodera żądań C-ECHO
Wyodrębnienie ciągów znaków z tytułu jednostki aplikacji
Uzupełnienie funkcji dekodującej
Analiza pól o zmiennych długościach
Test dekodera
Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap
Utworzenie biblioteki Nmap dla protokołu DICOM
Identyfikatory DICOM i stałe wartości
Zdefiniowanie funkcji tworzącej i usuwającej gniazdo sieciowe
Zdefiniowanie funkcji wysyłającej i odbierającej pakiet DICOM
Utworzenie nagłówka pakietu DICOM
Utworzenie funkcji wysyłającej żądanie A-ASSOCIATE
Odczytanie parametrów skryptu w silniku Nmap
Zdefiniowanie struktury żądania A-ASSOCIATE
Analiza odpowiedzi A-ASSOCIATE
Utworzenie finalnego skryptu
Podsumowanie
- 6. Eksploracja sieci samokonfiguracyjnych
Eksploracja protokołu UPnP
Stos protokołu UPnP
Typowe wady protokołu UPnP
Otwieranie przejść w zaporze sieciowej
Opis ataku
Przygotowanie testowego serwera UPnP
Otwieranie przejść w zaporze
Atakowanie protokołu UPnP poprzez interfejs WAN
Opis ataku
Uzyskanie narzędzia Umap i korzystanie z niego
Inne ataki na protokół UPnP
Eksploracja protokołów mDNS i DNS-SD
Jak działa protokół mDNS?
Jak działa protokół DNS-SD?
Rekonesans przy użyciu protokołów mDNS i DNS-SD
Atak na operację sondowania w protokole mDNS
Ataki typu człowiek pośrodku na protokoły mDNS i DNS-SD
Przygotowanie atakowanego serwera
Przygotowanie atakowanego klienta
Typowa interakcja między klientem a serwerem
Utworzenie programu zakłócającego protokół mDNS
Test programu zakłócającego
Eksploracja protokołu WS-Discovery
Jak działa protokół WS-Discovery?
Imitowanie kamery
Przygotowanie środowiska
Analiza zapytań i odpowiedzi WS-Discovery w programie Wireshark
Imitowanie kamery IP w sieci
Ataki na protokół WS-Discovery
Podsumowanie
- Część III. Hakowanie sprzętu
- 7. Eksploracja UART, JTAG i SWD
Interfejs UART
Narzędzia sprzętowe wykorzystujące interfejs UART
Identyfikacja pinów interfejsu UART
Określenie prędkości transmisji interfejsu UART
Interfejsy JTAG i SWD
Interfejs JTAG
Polecenia skanowania ścieżki krawędziowej
Test portu TAP
Jak działa interfejs SWD?
Narzędzia sprzętowe wykorzystujące interfejsy JTAG i SWD
Identyfikacja pinów interfejsu JTAG
Hakowanie urządzenia za pomocą interfejsów UART i SWD
Hakowanie mikrokontrolera STM32F103C8T6 (black pill)
Przygotowanie środowiska diagnostycznego
Instalacja środowiska Arduino IDE
Instalacja oprogramowania OpenOCD
Instalacja debuggera GDB
Utworzenie programu w środowisku Arduino IDE
Załadowanie i uruchomienie programu
Wybór trybu rozruchu
Załadowanie programu
Identyfikacja pinów UART za pomocą analizatora stanów logicznych
Podłączanie adaptera szeregowego do portu USB
Podłączenie komputera
Diagnozowanie urządzenia
Uruchomienie serwera OpenOCD
Diagnostyka kodu za pomocą debuggera GDB
Podsumowanie
- 8. Interfejsy SPI i I2C
Narzędzia do komunikacji z interfejsami SPI i I2C
Interfejs SPI
Jak działa interfejs SPI?
Odczyt zawartości pamięci EEPRM/flash za pomocą interfejsu SPI
Identyfikacja układu pamięci i pinów
Komunikacja z układem pamięci
Odczytanie zawartości pamięci
Interfejs I2C
Jak działa interfejs I2C?
Utworzenie szyny I2C typu kontroler urządzenie peryferyjne
Hakowanie interfejsu I2C za pomocą urządzenia Bus Pirate
Wykrywanie urządzeń I2C
Podsłuchiwanie i wysyłanie komunikatów
Podsumowanie
- 9. Hakowanie oprogramowania układowego
Oprogramowanie układowe i system operacyjny
Uzyskanie oprogramowania układowego
Hakowanie routera Wi-Fi
Wyodrębnienie systemu plików
Statyczna analiza zawartości systemu plików
Hakowanie poświadczeń administratora urządzenia
Wyszukiwanie poświadczeń w plikach konfiguracyjnych
Automatyzacja analizy oprogramowania układowego
Emulacja oprogramowania układowego
Emulacja binarna
Pełna emulacja oprogramowania układowego
Analiza dynamiczna
Otwieranie ukrytych wejść do oprogramowania układowego
Hakowanie mechanizmu aktualizacji oprogramowania układowego
Kompilacja i konfiguracja
Kod klienta
Uruchomienie usługi aktualizacji
Luki w bezpieczeństwie usługi aktualizacji oprogramowania
Zakodowane na stałe poświadczenia
Słabe algorytmy szyfrujące
Nieszyfrowany kanał komunikacyjny
Poufne informacje w dzienniku
Podsumowanie
- Część IV. Hakowanie radia
- 10. Radio krótkiego zasięgu: nadużywanie RFID
Jak działa RFID?
Zakresy częstotliwości radiowych
Pasywne i aktywne technologie RFID
Architektura tagu RFID
Klasy tagów
Informacje przechowywane w tagach RFID
Tagi RFID niskiej częstotliwości
Tagi RFID wysokiej częstotliwości
Atakowanie systemów RFID za pomocą urządzenia Proxmark3
Przygotowanie narzędzia Proxmark3
Aktualizacja urządzenia Proxmark3
Identyfikacja tagów niskiej i wysokiej częstotliwości
Klonowanie tagu niskiej częstotliwości
Klonowanie tagu wysokiej częstotliwości
Struktura pamięci karty MIFARE Classic
Hakowanie kluczy metodą brutalnej siły
Odczytywanie i klonowanie danych tagu
Symulowanie tagu RFID
Modyfikacja tagu RFID
Atakowanie karty MIFARE za pomocą aplikacji Android
Ogólne polecenia dla nieoznaczonych i niekomercyjnych tagów RFID
Identyfikacja karty i odczytanie jej specyfikacji
Wysyłanie ogólnych poleceń
Podsłuchiwanie komunikacji między tagiem a czytnikiem
Wyodrębnianie klucza sektora z zarejestrowanych danych
Atakowanie czytnika RFID
Automatyzacja ataków przy użyciu skryptów Proxmark3
Zakłócanie czytnika RFID za pomocą własnego skryptu
Podsumowanie
- 11. Technologia BLE
Jak działa technologia BLE?
Profile GAP i GATT
Korzystanie z technologii BLE
Urządzenia BLE
BlueZ
Konfiguracja interfejsów BLE
Wykrywanie urządzeń i wyświetlanie charakterystyk
Narzędzie GATTTool
Narzędzie Bettercap
Uzyskiwanie listy charakterystyk, usług i deskryptorów
Odczytywanie i zapisywanie charakterystyk
Hakowanie technologii BLE
Przygotowanie projektu BLE CTF Infinity
Pierwsze kroki
Flaga 1 zbadanie charakterystyk i deskryptorów
Flaga 2 uwierzytelnienie
Flaga 3 podszycie się pod adres MAC
Podsumowanie
- 12. Radio średniego zasięgu: hakowanie Wi-Fi
Jak działa Wi-Fi?
Sprzęt do oceniania bezpieczeństwa Wi-Fi
Ataki na klientów sieci Wi-Fi
Ataki dysocjacyjne i blokujące usługę
Ataki asocjacyjne
Atak Evil Twin
Atak KARMA
Atak Known Beacons
Wi-Fi Direct
Jak funkcjonuje połączenie Wi-Fi Direct?
Atak metodą brutalnej siły przy użyciu narzędzia Reaver
Atak EvilDirect
Ataki na punkty dostępu
Łamanie szyfrowania WPA/WPA2
Atak na sieć z kluczem współdzielonym
Atak na sieć z identyfikatorem PMKID
Łamanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie poświadczeń
Metodyka testów bezpieczeństwa
Podsumowanie
- 13. Radio dalekiego zasięgu: LPWAN
LPWAN, LoRa i LoRaWAN
Przechwytywanie danych w sieci LoRaWAN
Przygotowanie płytki Heltec LoRa 32
Programowanie modułu Heltec
Test nadajnika LoRa
Przygotowanie klucza LoStik
Kod odbiornika LoRa
Uruchomienie odbiornika LoRa
Klucz USB CatWAN jako rejestrator pakietów
Przygotowanie środowiska CircuitPython
Program nasłuchujący
Dekodowanie protokołu LoRaWAN
Format pakietu LoRaWAN
Dołączanie do sieci LoRaWAN
Metoda OTAA
Metoda ABP
Hakowanie sieci LoRaWAN
Atak bit-flipping
Generowanie kluczy i zarządzanie nimi
Ataki odtworzeniowe
Podsłuchiwanie komunikacji
Fałszowanie potwierdzeń
Ataki aplikacyjne
Podsumowanie
- Część V. Celowanie w ekosystem IoT
- 14. Ataki na aplikacje mobilne
Zagrożenia aplikacji mobilnych IoT
Komponenty środowiska aplikacji mobilnych
Identyfikacja zagrożeń
Ogólne zagrożenia urządzeń mobilnych
Zagrożenia systemów Android i iOS
Zabezpieczenia w systemach Android i iOS
Ochrona danych i szyfrowany system plików
Odizolowane otoczenie aplikacji, bezpieczna komunikacja międzyprocesowa, usługi
Podpisy aplikacji
Uwierzytelnienie użytkownika
Odizolowane komponenty sprzętowe i zarządzanie kluczami
Zweryfikowany i bezpieczny rozruch
Analiza aplikacji dla systemu iOS
Przygotowanie środowiska testowego
Wyodrębnienie i ponowne podpisanie pakietu IPA
Analiza statyczna
Wyszukiwanie poufnych danych w liście właściwości
Badanie zabezpieczenia pamięci w binarnym pliku wykonywalnym
Automatyzacja analizy statycznej
Analiza dynamiczna
Badanie struktury plików i baz danych
Uruchomienie debuggera
Odczytywanie zapisanych ciastek
Badanie dzienników aplikacji i wysyłanie wiadomości SMS
Migawki aplikacji
Badanie wycieku danych ze schowka i silnika przewidywania tekstu
Wstrzykiwanie danych
Magazyn łańcucha kluczy
Dekompilacja pliku binarnego
Przechwytywanie i badanie danych sieciowych
Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie
Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie
Analiza aplikacji dla systemu Android
Przygotowanie środowiska testowego
Wyodrębnienie pliku APK
Analiza statyczna
Automatyzacja analizy statycznej
Dekompilacja pliku binarnego
Analiza dynamiczna
Zmiana hasła użytkownika
Wysyłanie wiadomości SMS
Wyszukiwanie poufnych informacji w katalogu aplikacji
Wyszukiwanie poufnych informacji w bazach danych
Przechwytywanie i badanie danych sieciowych
Boczne kanały wycieku danych
Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie
Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie
Podsumowanie
- 15. Hakowanie inteligentnego domu
Uzyskanie fizycznego dostępu do budynku
Sklonowanie karty RFID do inteligentnego zamka
Określenie rodzaju karty RFID
Atak Darkside i uzyskanie pierwszego klucza sektora
Zagnieżdżone uwierzytelnienie i uzyskanie pozostałych kluczy sektorów
Załadowanie danych karty do pamięci urządzenia
Test sklonowanej karty
Zakłócanie bezprzewodowego systemu alarmowego
Monitorowanie częstotliwości radiowej systemu alarmowego
Wysyłanie sygnałów na wybranej częstotliwości za pomocą Raspberry Pi
Odtwarzanie strumienia wideo z kamery IP
Protokoły strumieniowe
Analiza danych przesyłanych przez kamerę IP
Wyodrębnienie strumienia wideo
Hakowanie inteligentnej bieżni treningowej
Inteligentna bieżnia i system Android
Przejęcie kontroli nad inteligentną bieżnią
Obejście ograniczeń interfejsu użytkownika
Uzyskanie zdalnego dostępu do powłoki systemu
Użycie lokalnego menedżera plików do zainstalowania pakietu APK
Rozszerzenie uprawnień
Zdalne sterowanie prędkością i nachyleniem bieżni
Zablokowanie przycisków programowych i sprzętowych
Czy eksploracja tej luki może spowodować śmiertelny wypadek?
Podsumowanie
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.