新書推薦:
《
分析性一体的涌现:进入精神分析的核心
》
售價:HK$
125.4
《
火枪与账簿:早期经济全球化时代的中国与东亚世界
》
售價:HK$
79.4
《
《全面与进步跨太平洋伙伴关系协定》国有企业条款研究
》
售價:HK$
101.2
《
银行业架构网络BIAN(全球数字化时代金融服务业框架)(数字化转型与创新管理丛书)
》
售價:HK$
101.2
《
金托邦:江湖中的沉重正义
》
售價:HK$
62.1
《
易经今解:释疑·解惑·见微
》
售價:HK$
90.9
《
东欧史(全二册)-“中间地带”的困境
》
售價:HK$
227.7
《
虚拟资本:金融怎样挪用我们的未来
》
售價:HK$
79.4
|
編輯推薦: |
(1)探讨最基本的硬件黑客技术,分析各种各样的IoT网络协议,围绕IoT设备构建一套成功的测试方法,深入针对嵌入式物联网设备和RFID系统的各种攻击手法。
(2)书中内容延伸至硬件黑客、网络黑客、无线电黑客甚至整个IoT生态系统,可以了解如何检测物联网设备是否安全,并基于对设备的技术评估了解所识别的风险。
(3)IoT安全研究人员的真实经验分享,采取实用的讨论方式,聚焦能够快速开始测试实际IoT系统、协议及设备的概念与技术。
(4)创建了定制的代码示例以及进行概念性验证的漏洞,提供全书代码供读者下载使用。
|
內容簡介: |
首先介绍了IoT安全领域,介绍了常见的IoT威胁,并提供了一个威胁建模框架,其中包括将体系结构分解为组件并使用攻击树来识别威胁。基于此,读者可以开发一种安全测试方法,发现被动侦察的无声艺术,并对物联网系统的所有层进行全面的手动安全评估,进入IoT网络并执行VLAN跳变,破解MQTT身份验证,通过滥用UPnP穿透防火墙,开发mDNS中毒程序以及进行WS-Discovery攻击。
后面的章节专门针对硬件黑客,介绍UART和JTAG / SWD的内部工作原理,并探讨如何利用总线协议(SPI、I2C)来攻击嵌入式IoT设备。作者还深入介绍了无线电黑客,演示了对RFID系统的各种攻击,例如克隆访问卡,展示了如何开发LoRa交通嗅探器,如何掌握攻击低功耗蓝牙协议的技术。
|
關於作者: |
高慧敏,博士,教授。嘉兴大学图书馆副馆长(兼学报编辑部主任),浙江省嘉兴光伏技术创新服务平台主任,《系统仿真学报》编委会委员,长三角G60科创走廊专家咨询委员会专家。主要从事复杂系统建模与仿真,生产优化与调度等领域的科研工作。
|
目錄:
|
第一部分IoT威胁全景
第1章IoT安全概览
1.1为什么IoT安全很重要?
1.2IoT安全与传统IT安全有何不同
1.2.1IoT黑客攻击有何特别之处
1.2.2框架、标准和指南
1.3案例研究: 查寻、报告和披露IoT安全问题
1.4专家视角: 驾驭IoT格局
1.4.1IoT黑客攻击法律
1.4.2政府在IoT安全中的作用
1.4.3医疗设备安全的患者视角
结语
第2章威胁建模
2.1IoT威胁建模
2.2遵循威胁建模框架
2.2.1识别体系结构
2.2.2将体系结构分解为组件
2.2.3识别威胁
2.2.4使用攻击树发现威胁
2.3使用DREAD分类方案对威胁进行评级
2.4其他类型的威胁建模、框架和工具
2.5常见的IoT威胁
2.5.1信号干扰攻击
2.5.2重放攻击
2.5.3设置篡改攻击
2.5.4硬件完整性攻击
2.5.5节点克隆
2.5.6安全和隐私泄露
2.5.7用户安全意识
结语
第3章安全测试原则
3.1被动侦察
3.2物理层或硬件层
3.2.1外设接口
3.2.2引导环境
3.2.3锁具
3.2.4篡改保护和检测
3.2.5固件
3.2.6调试接口
3.2.7物理稳健性
3.3网络层
3.3.1侦察
3.3.2网络协议和服务攻击
3.3.3无线协议测试
3.4Web应用程序评估
3.4.1应用程序映射
3.4.2客户端控制
3.4.3身份验证
3.4.4会话管理
3.4.5访问控制与授权
3.4.6输入验证
3.4.7逻辑缺陷
3.4.8应用程序服务器
3.5主机配置审查
3.5.1用户账户
3.5.2密码强度
3.5.3账户特权
3.5.4补丁级别
3.5.5远程维护
3.5.6文件系统访问控制
3.5.7数据加密
3.5.8服务器配置不当
3.6移动应用程序和云测试
结语
第二部分网络黑客攻击
第4章网络评估
4.1跳入IoT网络
4.1.1VLAN和网络交换机
4.1.2交换机欺骗
4.1.3双重标签
4.1.4模拟VoIP设备
4.2识别网络中的IoT设备
4.2.1通过指纹识别破译密码
4.2.2编写新的Nmap服务探测
4.3攻击MQTT
4.3.1设置测试环境
4.3.2在Ncrack中编写MQTT身份验证破解模块
4.3.3针对MQTT测试Ncrack模块
结语
第5章网络协议分析
5.1检查网络协议
5.1.1信息收集
5.1.2分析
5.1.3原型设计与工具开发
5.1.4进行安全评估
5.2为DICOM协议开发Lua Wireshark分析器
5.2.1使用Lua
5.2.2了解DICOM协议
5.2.3生成DICOM流量
5.2.4在Wireshark中启用Lua
5.2.5定义分析器
5.2.6定义主协议分析器功能
5.2.7完成分析器
5.3构建一个CECHO请求分析器
5.3.1提取应用程序实体标题的字符串值
5.3.2填充分析器功能
5.3.3解析可变长度字段
5.3.4测试分析器
5.4为Nmap脚本引擎编写DICOM服务扫描程序
5.4.1为DICOM编写Nmap脚本引擎库
5.4.2DICOM代码和常量
5.4.3写入套接字创建和销毁函数
5.4.4定义用于发送和接收DICOM数据包的函数
5.4.5创建DICOM数据包头
5.4.6编写AASSOCIATE请求消息Context
5.4.7在Nmap脚本引擎中读取脚本参数
5.4.8定义AASSOCIATE请求结构
5.4.9解析AASSOCIATE响应
5.4.10编写最终脚本
结语
第6章零配置网络的滥用
6.1滥用UPnP
6.1.1UPnP堆栈
6.1.2常见UPnP漏洞
6.1.3在防火墙中打洞
6.1.4通过广域网接口滥用UPnP
6.1.5其他UPnP攻击
6.2滥用mDNS和DNSSD
6.2.1mDNS的工作原理
6.2.2DNSSD的工作原理
6.2.3使用mDNS和DNSSD进行侦测
6.2.4滥用mDNS侦测阶段
6.2.5mDNS和DNSSD中间人攻击
6.3滥用WSDiscovery
6.3.1WSDiscovery的工作原理
6.3.2在网络上伪造摄像头
6.3.3精心打造WSDiscovery攻击
结语
第三部分硬件黑客攻击
第7章滥用UART、JTAG和SWD
7.1UART
7.1.1与UART进行通信的硬件工具
7.1.2识别UART端口
7.1.3识别UART的波特率
7.2JTAG和SWD
7.2.1JTAG
7.2.2SWD的工作原理
7.2.3与JTAG和SWD进行通信的硬件工具
7.2.4识别JTAG引脚
7.3通过UART和SWD黑客攻击设备
7.3.1STM32F103C8T6目标设备
7.3.2设置调试环境
7.3.3在Arduino中编写目标程序
7.3.4刷新并运行Arduino程序
7.3.5调试目标设备
结语
第8章SPI和I2C
8.1与SPI和I2C通信的硬件
8.2SPI
8.2.1SPI的工作原理
8.2.2用SPI转储EEPROM闪存芯片
8.3I2C
8.3.1I2C的工作原理
8.3.2设置控制器——外设I2C总线架构
8.3.3使用Bus Pirate攻击I2C
结语
第9章固件黑客攻击
9.1固件与操作系统
9.2固件的获取
9.3黑客攻击WiFi调制解调路由器
9.3.1提取文件系统
9.3.2对文件系统的内容进行静态分析
9.3.3固件模拟
9.3.4动态分析
9.4后门固件
9.5固件的更新机制
9.5.1编译和设置
9.5.2客户代码
9.5.3运行更新服务
9.5.4固件更新服务中的漏洞
结语
第四部分无线电黑客攻击
第10章短程无线电: 滥用RFID
10.1RFID的工作原理
10.1.1无线电频段
10.1.2无源和有源RFID技术
10.1.3RFID标签的结构
10.1.4低频RFID标签
10.1.5高频RFID标签
10.2使用Proxmark3攻击RFID系统
10.2.1设置Proxmark3
10.2.2更新Proxmark3
10.2.3识别低频卡和高频卡
10.2.4克隆低频标签
10.2.5克隆高频标签
10.2.6模拟RFID标签
10.2.7更改RFID标签
10.2.8使用Android应用程序攻击MIFARE
10.2.9非品牌或非商业RFID标签的RAW命令
10.2.10窃听标签与阅读器之间的通信
10.2.11从捕获的流量中提取扇区密钥
10.2.12合法的RFID阅读器攻击
10.2.13使用Proxmark3脚本引擎自动实施RFID攻击
10.2.14使用自定义脚本进行RFID模糊测试
结语
第11章低功耗蓝牙
11.1BLE工作原理
11.2使用BLE
11.2.1BLE硬件
11.2.2BlueZ
11.2.3配置BLE接口
11.3发现设备并列出特征
11.3.1GATTTool
11.3.2Bettercap
11.3.3枚举特征、服务和描述符
11.3.4对特征进行读/写
11.4BLE黑客攻击
11.4.1设置BLE CTF Infinity
11.4.2开始工作
11.4.3Flag #1: 检查特征和描述符
11.4.4Flag #2: 身份验证
11.4.5Flag #3: 伪造MAC地址
结语
第12章中程无线电: 黑客攻击WiFi
12.1WiFi工作原理
12.2用于WiFi安全评估的硬件
12.3针对无线客户端的WiFi攻击
12.3.1结束鉴权和拒绝服务攻击
12.3.2WiFi关联攻击
12.3.3WiFi Direct
12.4针对AP的WiFi攻击
12.4.1破解WPA/WPA2
12.4.2破解WPA/WPA2 Enterprise以获取证书
12.5一种测试方法论
结语
第13章远程无线电: LPWAN
13.1LPWAN、LoRa和LoRaWAN
13.2捕获LoRa流量
13.2.1设置Heltec LoRa 32开发板
13.2.2设置LoStik
13.2.3将CatWAN USB stick变成LoRa嗅探器
13.3解码LoRaWAN协议
13.3.1LoRaWAN的数据包格式
13.3.2加入LoRaWAN网络
13.4攻击LoRaWAN
13.4.1比特翻转攻击
13.4.2密钥生成和管理
13.4.3重放攻击
13.4.4窃听
13.4.5ACK欺骗
13.4.6特定于应用程序的攻击
结语
第五部分针对IoT生态系统的攻击
第14章攻击移动应用程序
14.1IoT移动应用程序中的威胁
14.1.1将架构分解为组件
14.1.2识别威胁
14.2 Android和iOS的安全控制
14.2.1数据保护和加密文件系统
14.2.2应用程序沙盒、安全IPC以及服务
14.2.3应用程序签名
14.2.4用户身份验证
14.2.5隔离的硬件组件和密钥管理
14.2.6验证启动和安全启动
14.3分析iOS应用程序
14.3.1准备测试环境
14.3.2提取并重新注册IPA
14.3.3静态分析
14.3.4动态分析
14.3.5注入攻击
14.3.6钥匙链存储
14.3.7二进制反转
14.3.8拦截并检查网络流量
14.3.9使用动态补丁避免越狱检测
14.3.10使用静态补丁避免越狱检测
14.4分析Android应用程序
14.4.1准备测试环境
14.4.2提取APK
14.4.3静态分析
14.4.4二进制反转
14.4.5动态分析
14.4.6拦截及检查网络流量
14.4.7侧信道泄漏
14.5使用补丁避免Root检测
14.5.1使用静态补丁避免Root检测
14.5.2使用动态补丁避免Root检测
结语
第15章黑客攻击智能家居
15.1实际入侵一幢建筑物
15.1.1克隆智能门锁系统的RFID标签
15.1.2干扰无线警报
15.2回放IP摄像头视频流
15.2.1了解流协议
15.2.2分析IP摄像头网络流量
15.2.3提取视频流
15.3攻击智能跑步机
15.3.1智能跑步机与Android操作系统
15.3.2控制Android驱动的智能跑步机
结语
附录AIoT黑客攻击工具
|
內容試閱:
|
随着网络技术的迅猛发展,我们对IoT技术越来越依赖,但是保障网络安全的能力却跟不上IoT技术发展的速度。目前已经知道网络技术还存在漏洞,计算机系统和企业也会面临被黑客攻击的风险,但也正是这些技术在辅助着我们的工作、为我们提供护理服务,并为我们的家庭提供安防。我们对这些设备是如此信任,但它们本质上又是如此不值得信赖,这时要如何自处呢?
网络安全分析师Keren Elazari曾说过,黑客是“数字时代的免疫系统”。我们需要大量懂技术的人去识别、报告和保护社会免受联网世界带来的伤害。这项工作的重要性前所未有,但具备必要的心态、掌握必需的技能和工具的人少之又少。
本书旨在加强全社会的免疫系统,更好地保护所有的人。
全书代码
1. 本书的写作方法
IoT黑客的领域覆盖面很广,因此本书采取了一种实用的讨论方式,聚焦能够快速开始测试实际IoT系统、协议及设备的概念与技术。书中用于示范的工具和测试的设备都经过了特别的甄选,这些工具与设备价格低廉且获取方便,非常有利于读者自行练习。
书中还创建了定制的代码示例以及进行概念性验证的漏洞,读者可以扫描二维码自行下载。有些练习还附有虚拟机,以便在设置攻击目标时更加简单明了。书中部分章节参考了流行的开源代码的案例,读者可以从网上很容易地搜索到这些代码。
本书不是一部IoT黑客工具的指南,不可能涵盖IoT安全领域的方方面面,况且,一部书中涵盖如此多的主题需要更大的篇幅,也会太烦琐以致读者无法阅读。因此,本书探讨的是最基本的硬件黑客技术,包括与UART、I2C、SPI、JTAG以及SWD的接口。书中分析了各种各样的IoT网络协议,并聚焦那些不仅非常重要,而且在其他图书中尚未被广泛涉及的协议,包括UPnP、WSDiscovery、mDNS、DNSSD、RTSP/RTCP/RTP、LoRa/LoRaWAN、WiFi和WiFi Direct、RFID和NFC、BLE、MQTT、CDP以及DICOM等。此外,还讨论了作者在过往的专业测试工作中解决的一些实际案例。
2. 读者对象
世界上不可能有两个人拥有同样的背景和经验。但是,对IoT设备进行分析需要横跨几乎所有的专业领域,因为这些设备将计算能力和连接性融入了生活的各个层面。本书的哪些部分对哪类人群会更具吸引力是无法预测的。但我们确信,将这些知识奉献给广大的读者,可以让他们对日益数字化的世界拥有更强的控制力。
本书主要面向安全研究人员,也期望对如下其他人群也能有所裨益。
安全研究人员可以将本书作为测试IoT生态系统中不熟悉的协议、数据结构、组件以及概念的一个参考。
企业的系统管理员/网络工程师可以学习如何更好地保护他们的设备环境及其公司的资产。
IoT设备的产品经理可以发掘客户的新需求,并将其融入产品中,从而降低成本,缩短产品进入市场所需的时间。
安全评估员可以掌握一套最新的技能,以便更好地服务于客户。
好奇的学生可以发现更多的新知识,这些知识会引领他们踏入一个保护人民利益的有价值的事业。
本书假设读者已对Linux命令行基础知识、TCP/IP网络概念以及编码等有一定的知识储备。
3. Kali Linux
本书的大多数练习都使用了Kali Linux,该操作系统是渗透测试(penetration testing)中最流行的Linux发行版。Kali拥有各种命令行工具,在使用这些工具时会对其进行详细的阐释。如果对操作系统不太了解,建议阅读OccupyTheWeb的著作Linux Basics for Hackers。
若想安装Kali,可参考其官网的相关说明,对于版本没有特定要求。但是,本书中大部分测试练习所用的是2019—2020年的Kali版本。在安装某种专业工具时,如果遇到困难可以下载Kali的旧镜像。较新版本的Kali默认不会安装所有的工具,但可以通过kalilinuxlarge元包(metapackage)进行添加。在终端输入以下命令就可以进行安装:
$sudo apt install kali-linux-large
同时推荐在虚拟机中使用Kali。详细的步骤可到Kali官方网站进行查询,网站中的各种在线资源描述了如何使用VMware、VirtualBox或其他虚拟化技术来实现这一点。
4. 本书结构
本书共15章,分为五部分。大多数情况下,各章之间是相互独立的,但后面的章节可能会用到前面章节中介绍的工具或概念,建议按章节的顺序进行阅读。
第一部分: IoT威胁全景
第1章IoT安全概览,描述IoT安全的重要性以及IoT黑客攻击的特殊性,为本书的其他部分做好铺垫。
第2章威胁建模,讨论如何在IoT系统中应用威胁建模,通过一步步地演示一个药物输液泵及其组件的威胁模型的案例,查看可以发现哪些常见的IoT威胁。
第3章安全测试原则,介绍对IoT系统进行全面人工安全评估的框架。
第二部分: 网络黑客攻击
第4章网络评估,讨论如何在IoT网络中进行VLAN跳跃、识别网络上的IoT设备以及通过创建Ncrack模块攻击MQTT认证。
第5章网络协议分析,提供一种处理不熟悉的网络协议的方法,介绍针对DICOM协议的Wireshark解析器以及Nmap脚本引擎模块的开发过程。
第6章零配置网络的滥用,探讨用于自动部署和配置IoT系统的网络协议,展示针对UPnP、mDNS、DNSSD和WSDiscovery的攻击。
第三部分: 硬件黑客攻击
第7章滥用UART、JTAG和SWD,涉及UART和JTAG/SWD的内部工作原理,解释如何列举UART和JTAG引脚以及使用UART和SWD黑客攻击STM32F103微控制器。
第8章SPI和I2C,探讨如何利用这两种总线协议及各种工具攻击嵌入式IoT设备。
第9章固件黑客攻击,展示如何获得、提取和分析后门固件,并检查固件更新过程中常见的漏洞。
第四部分: 无线电黑客攻击
第10章短程无线电: 滥用RFID,演示针对RFID系统的各种攻击,如读取并克隆门禁卡。
第11章低功耗蓝牙,通过简单的练习展示如何攻击低功耗蓝牙协议。
第12章中程无线电: 黑客攻击WiFi,讨论针对无线客户端的WiFi关联攻击、滥用WiFi Direct的方法以及针对接入点的常见WiFi攻击。
第13章远程无线电: LPWAN,介绍LoRa和LoRaWAN协议,展示如何捕获和解码这类数据包,并讨论针对它们的常见攻击。
第五部分: 针对IoT生态系统的攻击
第14章攻击移动应用程序,回顾常见的威胁、安全问题以及在Android和iOS平台上测试移动应用程序的技术。
第15章黑客攻击智能家居,通过描述如何绕开智能门锁、干扰无线报警系统以及回放IP摄像头画面的技术,将全书所涉及的许多想法进行了生动的展示。最后一步步地演示如何获取一台智能跑步机的控制权的真实案例。
附录IoT黑客攻击工具,列出了IoT黑客流行的实用工具,包括讨论过的那些工具以及其他虽然没有在书中涉及但常用的工具。
〓〓〓〓〓〓〓部分代码下载
编〓者
2021年11月
|
|