- •От издательства
- •О техническом обозревателе
- •О соавторах
- •Об авторах
- •Вступительное слово
- •Благодарности
- •Предисловие
- •Почему важна защита интернета вещей?
- •Чем защита интернета вещей отличается от традиционной ИТ-защиты?
- •Законы хакинга интернета вещей
- •Заключение
- •Моделирование угроз для интернета вещей
- •Схема моделирования угроз
- •Определение архитектуры
- •Разбивка архитектуры на компоненты
- •Выявление угроз
- •Использование деревьев атак для обнаружения угроз
- •Распространенные угрозы интернета вещей
- •Атаки с подавлением сигнала
- •Атаки с воспроизведением
- •Атаки со взломом настроек
- •Клонирование узла
- •Заключение
- •Пассивная разведка
- •Физический или аппаратный уровень
- •Периферийные интерфейсы
- •Среда загрузки
- •Блокировки
- •Предотвращение и обнаружение несанкционированного доступа
- •Прошивка
- •Интерфейсы отладки
- •Физическая устойчивость
- •Разведка
- •Атаки на сетевой протокол и службы
- •Тестирование беспроводного протокола
- •Оценка веб-приложений
- •Картирование приложений
- •Элементы управления на стороне клиента
- •Аутентификация
- •Управление сеансом
- •Проверка ввода
- •Логические ошибки
- •Сервер приложений
- •Исследование конфигурации хоста
- •Учетные записи пользователей
- •Привилегии учетной записи
- •Уровни патчей
- •Удаленное обслуживание
- •Управление доступом к файловой системе
- •Шифрование данных
- •Неверная конфигурация сервера
- •Мобильное приложение и облачное тестирование
- •Заключение
- •4. Оценка сети
- •Переход в сеть IoT
- •VLAN и сетевые коммутаторы
- •Спуфинг коммутатора
- •Двойное тегирование
- •Имитация устройств VoIP
- •Идентификация устройств IoT в сети
- •Обнаружение паролей службами снятия отпечатков
- •Атаки MQTT
- •Настройка тестовой среды
- •Написание модуля MQTT Authentication-Cracking в Ncrack
- •Тестирование модуля Ncrack на соответствие MQTT
- •Заключение
- •5. Анализ сетевых протоколов
- •Проверка сетевых протоколов
- •Сбор информации
- •Анализ
- •Создание прототипов и разработка инструментов
- •Работа с Lua
- •Общие сведения о протоколе DICOM
- •Генерация трафика DICOM
- •Включение Lua в Wireshark
- •Определение диссектора
- •Определение основной функции диссектора
- •Завершение диссектора
- •Создание диссектора C-ECHO
- •Начальная загрузка данных функции диссектора
- •Анализ полей переменной длины
- •Тестирование диссектора
- •Разработка сканера служб DICOM для механизма сценариев Nmap
- •Написание библиотеки сценариев Nmap для DICOM
- •Коды и константы DICOM
- •Написание функций создания и уничтожения сокетов
- •Создание заголовков пакетов DICOM
- •Написание запросов контекстов сообщений A-ASSOCIATE
- •Чтение аргументов скрипта в движке сценариев Nmap
- •Определение структуры запроса A-ASSOCIATE
- •Анализ ответов A-ASSOCIATE
- •Создание окончательного сценария
- •Заключение
- •6. Использование сети с нулевой конфигурацией
- •Использование UPnP
- •Стек UPnP
- •Распространенные уязвимости UPnP
- •Злоупотребление UPnP через интерфейсы WAN
- •Другие атаки UPnP
- •Использование mDNS и DNS-SD
- •Как работает mDNS
- •Как работает DNS-SD
- •Проведение разведки с помощью mDNS и DNS-SD
- •Злоупотребление на этапе проверки mDNS
- •Атаки «человек посередине» на mDNS и DNS-SD
- •Использование WS-Discovery
- •Как работает WS-Discovery
- •Подделка камер в вашей сети
- •Создание атак WS-Discovery
- •Заключение
- •UART
- •Аппаратные средства для связи с UART
- •Как найти порты UART
- •Определение скорости передачи UART
- •JTAG и SWD
- •JTAG
- •Как работает SWD
- •Аппаратные средства для взаимодействия с JTAG и SWD
- •Идентификация контактов JTAG
- •Взлом устройства с помощью UART и SWD
- •Целевое устройство STM32F103C8T6 (Black Pill)
- •Настройка среды отладки
- •Кодирование целевой программы на Arduino
- •Отладка целевого устройства
- •Заключение
- •Как работает SPI
- •Как работает I2C
- •Настройка архитектуры шины I2C типа «контроллер–периферия»
- •Заключение
- •9. Взлом прошивки
- •Прошивка и операционные системы
- •Получение доступа к микропрограмме
- •Взлом маршрутизатора Wi-Fi
- •Извлечение файловой системы
- •Статический анализ содержимого файловой системы
- •Эмуляция прошивки
- •Динамический анализ
- •Внедрение бэкдора в прошивку
- •Нацеливание на механизмы обновления микропрограмм
- •Компиляция и установка
- •Код клиента
- •Запуск службы обновления
- •Уязвимости служб обновления микропрограмм
- •Заключение
- •10. Радио ближнего действия: взлом rFID
- •Радиочастотные диапазоны
- •Пассивные и активные технологии RFID
- •Структура меток RFID
- •Низкочастотные метки RFID
- •Высокочастотные RFID-метки
- •Настройка Proxmark3
- •Обновление Proxmark3
- •Клонирование низкочастотных меток
- •Клонирование высокочастотных меток
- •Имитация RFID-метки
- •Изменение содержимого RFID-меток
- •Команды RAW для небрендированных или некоммерческих RFID-тегов
- •Подслушивание обмена данными между меткой и считывателем
- •Извлечение ключа сектора из перехваченного трафика
- •Атака путем подделки RFID
- •Автоматизация RFID-атак с помощью механизма скриптов Proxmark3
- •Пользовательские сценарии использования RFID-фаззинга
- •Заключение
- •11. Bluetooth Low Energy (BLE)
- •Как работает BLE
- •Необходимое оборудование BLE
- •BlueZ
- •Настройка интерфейсов BLE
- •Обнаружение устройств и перечисление характеристик
- •GATTTool
- •Bettercap
- •Взлом BLE
- •Настройка BLE CTF Infinity
- •Приступаем к работе
- •Заключение
- •12. Радиоканалы средней дальности: взлом Wi-Fi
- •Как работает Wi-Fi
- •Атаки Wi-Fi на беспроводные клиенты
- •Деаутентификация и атаки «отказ в обслуживании»
- •Атаки на Wi-Fi путем подключения
- •Wi-Fi Direct
- •Атаки на точки доступа Wi-Fi
- •Взлом WPA/WPA2
- •Взлом WPA/WPA2 Enterprise для сбора учетных данных
- •Методология тестирования
- •Заключение
- •13. Радио дальнего действия: LPWAN
- •Захват трафика LoRa
- •Настройка платы разработки Heltec LoRa 32
- •Настройка LoStik
- •Превращаем USB-устройство CatWAN в сниффер LoRa
- •Декодирование протокола LoRaWAN
- •Формат пакета LoRaWAN
- •Присоединение к сетям LoRaWAN
- •Атаки на LoRaWAN
- •Атаки с заменой битов
- •Генерация ключей и управление ими
- •Атаки воспроизведения
- •Подслушивание
- •Подмена ACK
- •Атаки, специфичные для приложений
- •Заключение
- •14. Взлом мобильных приложений
- •Разбивка архитектуры на компоненты
- •Выявление угроз
- •Защита данных и зашифрованная файловая система
- •Подписи приложений
- •Аутентификация пользователя
- •Управление изолированными аппаратными компонентами и ключами
- •Проверенная и безопасная загрузка
- •Анализ приложений iOS
- •Подготовка среды тестирования
- •Статический анализ
- •Динамический анализ
- •Атаки путем инъекции
- •Хранилище связки ключей
- •Реверс-инжиниринг двоичного кода
- •Перехват и изучение сетевого трафика
- •Анализ приложений Android
- •Подготовка тестовой среды
- •Извлечение файла APK
- •Статический анализ
- •Обратная конвертация двоичных исполняемых файлов
- •Динамический анализ
- •Перехват и анализ сетевого трафика
- •Утечки по побочным каналам
- •Заключение
- •15. Взлом умного дома
- •Физический доступ в здание
- •Клонирование RFID-метки умного дверного замка
- •Глушение беспроводной сигнализации
- •Воспроизведение потока с IP-камеры
- •Общие сведения о протоколах потоковой передачи
- •Анализ сетевого трафика IP-камеры
- •Извлечение видеопотока
- •Атака на умную беговую дорожку
- •Перехват управления интеллектуальной беговой дорожкой на базе Android
- •Заключение
- •Инструменты для взлома интернета вещей
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
ИНСТРУМЕНТЫ ДЛЯ ВЗЛОМА ИНТЕРНЕТА ВЕЩЕЙ
Ниже перечислены популярные программные и аппарат- ные средствадля взлома интернета вещей.Они включают инструменты, обсуждаемые в этой книге, а также другие, которые мы не рассматривали,но все же считаем полезны- ми.Хотя этодалеко не полный переченьинструментов,кото-
рые вы можете включить в свой арсенал при тестировании устройств интернета вещей, он может послужить отправной точкой для начала работы. Инструменты приводятся в алфавитном порядке. Для удоб- ства поиска мы составили таблицу «Инструменты по главам», в кото- рой перечислены инструменты, использованные в каждой главе.
Adafruit FT232H Breakout
Вероятно, это самое маленькое и дешевое устройство для связи по протоколам I2C, SPI, JTAG и UART. Основным недостатком этого мо- дуля является то, что контакты разъема не припаяны заранее. В ос- нове модуля микросхема FT232H, которую используют Attify Badge, Shikra и Bus Blaster (хотя Bus Blaster использует двухканальную вер- сию FT2232H). Вы можете заказать его по адресу https://www.adafruit. com/product/2264.
Aircrack-ng
Набор инструментов командной строки с открытым исходным кодом для тестирования безопасности Wi-Fi. Поддерживает захват пакетов, атакиповторноговоспроизведенияиатакидеаутентификации,атак- же взлом WEP и WPA PSK. Мы использовали различные программы
Инструменты для взлома интернета вещей 461
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
из набора Aircrack-ng в главах 12 и 15. Все инструменты доступны по |
|
|
to |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
m |
|||
|
w Click |
|
|
|
|
|
|
||||
|
w |
|
|
|
|
|
|
|
|
|
|
ссылке https://www.aircrack-ng.org/. |
|
w |
|
df-x chan |
|
o |
|
||||
|
. |
.c |
|
||||||||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
Alfa Atheros AWUS036NHA
Беспроводной (802.11b/g/n) USB-адаптер Wi-Fi, который мы исполь- зовали в главе 12 для атак на точку доступа Wi-Fi. Чипсеты Atheros известны тем, что поддерживают режим мониторинга точек доступа и имеют возможности внедрения пакетов, которые необходимы для проведения большинства атак Wi-Fi. Подробнее об этом можно уз-
нать на странице https://www.alfa.com.tw/products_detail/7.htm.
Android Debug Bridge (adb)
Инструменткомандной строки для связи с устройствами Android.Мы использовали его в главе 14 для взаимодействия с уязвимыми при- ложениями Android. Подробную информацию вы найдете на https:// developer.android.com/studio/command-line/adb.
Apktool
Инструмент, используемый для статического анализа двоичных фай- лов Android. Мы продемонстрировали его в главе 14, чтобы изучить файлAPK.Загрузитеегосостраницыhttps://ibotpeaches.github.io/Apktool/.
Arduino
Недорогая,простаявиспользованииэлектроннаяплатформасоткры- тым исходным кодом, которая позволяет программировать микро- контроллеры с использованием языка программирования Arduino. В главе 7 мы использовали Arduino для создания демонстрационной уязвимой программы для микроконтроллера Black Pill.В главе 8 в ка- честве контроллера на шине I2C используется Arduino UNO.В главе 13 мы использовали Arduino для программирования платы разработки Heltec LoRa 32 в качестве отправителя LoRa. Веб-сайт Arduino нахо-
дится по адресу https://www.arduino.cc/.
Attify Badge
Аппаратный инструмент, который может обмениваться данными с UART, 1-WIRE, JTAG, SPI и I2C. Поддерживает логические уровни 3,3 В и 5 В. Основан на FT232H – чипе, используемом в Adafruit FT232H Breakout,Shikra и Bus Blaster (хотя Bus Blaster используетдвухканаль-
ную версию FT2232H).Вы можете приобрести модульс припаянными
462 Инструменты для взлома интернета вещей
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
разъемами по адресу https://www.attify-store.com/products/attify-badge- |
|
|
|
|
|
m |
|||||
|
w Click |
|
|
|
|
|
|
||||
|
w |
|
|
|
|
|
|
|
|
|
|
uart-jtag-spi-i2c-pre-soldered-headers. |
|
w |
|
df-x chan |
|
o |
|
||||
|
. |
.c |
|
||||||||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
Beagle I2C / SPI Protocol Analyzer
Аппаратный инструмент для высокопроизводительного мониторин- га шин I2C и SPI. Приобрести его можно по адресу https://www.total- phase.com/products/beagle-i2cspi/.
Bettercap
Многофункциональный инструмент с открытым исходным кодом, написанный на Go. Вы можете использовать его для разведки на на- личиеWi-Fi,BLEибеспроводныхHID-устройств,атакжедляатак«че- ловек посередине» в сети Ethernet. Мы использовали его для взлома
BLE в главе 11. Скачайте его с https://www.bettercap.org/.
BinaryCookieReader
Инструмент декодирования двоичных файлов cookie из приложений iOS. (см. главу 14). Доступен по ссылке https://github.com/as0ler/Binary-
CookieReader/.
Binwalk
Инструмент для анализа и извлечения прошивки. Может находить файлы и код, встроенные в образы микропрограмм, используя поль- зовательские сигнатуры (набор характерных признаков) для файлов, которые обычно встречаются в этих образах (например,архивы,заго- ловки,загрузчики,ядра Linux ифайловые системы).Мы использовали Binwalkдля анализа прошивки маршрутизатора Netgear D600 вглаве9 и для извлечения файловой системы прошивки IP веб-камеры в гла- ве 4.Ссылка для скачивания: https://github.com/ReFirmLabs/binwalk/.
BladeRF
Платформа SDR,аналогичная HackRF One,LimeSDR и USRP.Существу- ют две ее версии. Более новый и более дорогой bladeRF 2.0 micro под- держиваетболееширокийчастотныйдиапазон–от47МГцдо6ГГц.Вы можете узнать больше о продуктах bladeRF на https://www.nuand.com/.
Светодиод (LED) BlinkM
Это полноцветный светодиод, который может получать данные по I2C.В главе 8 светодиоды BlinkM используются в качестве периферий-
Инструменты для взлома интернета вещей 463
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
|
X |
|
|
|
|
|
|||
|
|
|
- |
|
|
|
|
|
d |
|
||
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
|
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
BUY |
|
|
|||
ных устройств на шине I |
C. Вы можете найти техническое описание |
|
|
to |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|||||
2 |
|
w Click |
|
|
|
|
|
|
m |
|||
|
|
w |
|
|
|
|
|
|
|
|
|
|
продукта или заказать его на странице https://www.sparkfun.com/. |
|
w |
|
df-x chan |
|
o |
|
|||||
|
. |
.c |
|
|||||||||
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
Burp Suite
Стандартный инструмент, используемый для тестирования безопас ности веб-приложений. Включает прокси-сервер, сканер веб-уяз- вимостей, сканер сети и другие расширенные функции, каждую из которых вы можете модифицировать с помощью расширений Burp. Версия Community Edition находится в бесплатном доступе: https:// portswigger.net/burp/.
Bus Blaster
Высокоскоростной отладчик JTAG, совместимый с OpenOCD. Осно- ван на двухканальном чипе FT2232H. Мы использовали Bus Blast- er в главе 7 для взаимодействия с JTAG на целевом устройстве
STM32F103. Ссылка для скачивания: http://dangerousprototypes.com/ docs/Bus_Blaster.
Bus Pirate
Многофункциональный инструмент с открытым исходным кодом для программирования,анализа и отладки микроконтроллеров.Под- держивает разные режимы шины, такие как bitbang, SPI, I2C, UART, 1-Wire, raw-wire и даже JTAG со специальной прошивкой. Подробная информация: http://dangerousprototypes.com/docs/Bus_Pirate.
CatWAN USB Stick
USB-адаптер с открытым исходным кодом, работающий как прие- мопередатчик LoRa/LoRaWAN. Мы использовали его в главе 13 как сниффер для перехвата трафика LoRa между Heltec LoRa 32 и LoStik. Приобрести устройство можно по адресу https://electroniccats.com/store/ catwan-usb-stick/.
ChipWhisperer
Проект ChipWhisperer представляет собой инструмент для атак пу- тем анализа мощности побочного излучения канала и преднамерен- ных сбоев. Включает в себя оборудование, прошивку и программное обеспечение с открытым исходным кодом, а также множество плат и примеров целевых устройств для тренировки.Ссылка для приобре-
тения: https://www.newae.com/chipwhisperer/.
464 Инструменты для взлома интернета вещей
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
BUY |
|
|
|
|
|
BUY |
|
||||||||
|
wClick |
to |
|
|
|
|
oCircuitPythonm |
|
wClick |
to |
|
|
|
|
o m |
||||
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
Простой язык с открытым исходным кодом, основанный на Micro- Python – версии Python, оптимизированной для работы на микро- контроллерах. Мы использовали CircuitPython в главе 13, чтобы за- программировать USB-адаптер CatWAN как сниффер LoRa. Веб-сайт: https://circuitpython.org/.
Clutch
Инструмент для расшифровки IPA из памяти устройства под управ- лением iOS. Мы кратко упомянули об этом в главе 14. Ссылка: https:// github.com/KJCracks/Clutch/.
CubicSDR
Кроссплатформенное приложение SDR. Мы использовали его в гла- ве 15 для преобразования радиоспектра в цифровой поток, который можно анализировать. Инструмент доступен по адресу https://github. com/cjcliffe/CubicSDR/.
Dex2jar
Инструмент для преобразования файлов DEX, являющихся частью пакетов Android, в файлы JAR, которые проще для понимания. Мы использовали Dex2jar в главе 14 для декомпиляции APK. Вы можете скачать его по адресу https://github.com/pxb1988/dex2jar/.
Drozer
Среда тестирования безопасности для Android. Мы использовали ее в главе 14 для выполнения динамического анализа уязвимого прило-
жения Android. Ссылка: https://github.com/FSecureLABS/drozer/.
FIRMADYNE
Инструмент для эмуляции и динамического анализа встроенного программного обеспечения на базе Linux. В главе 9 мы воспользова- лись FIRMADYNE для эмуляции прошивки маршрутизатора Netgear D600. Исходный код и документация для FIRMADYNE выложены на странице https://github.com/firmadyne/firmadyne/.
Инструменты для взлома интернета вещей 465
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
BUY |
|
|
|
|
|
BUY |
|
||||||||
|
wClick |
to |
Firmwalkero m |
|
wClick |
to |
|
|
|
|
o m |
||||||||
|
|
|
|
|
|
|
|
||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
Firmwalker ищет в извлеченной или смонтированной файловой си- стеме прошивки данные,такие как пароли, криптографические клю- чи ит.д.В главе 9 мы продемонстрировали использование Firmwalker на примере прошивки Netgear D600. Вы можете найти его по адресу https://github.com/craigz28/firmwalker/.
FACT,инструмент анализа и сравнения микропрограмм
Сокращение от Firmware Analysis and Comparison Tool – инструмент для автоматизации процесса анализа микропрограмм путем распа- ковки файлов микропрограмм и–среди прочего–поиска конфиден- циальной информации (учетных данных, криптографических мате-
риалов и т.д.). Ссылка: https://github.com/fkie-cad/FACT_core/.
Frida
Платформадлядинамического анализаработающих процессов исоз- дания динамических перехватчиков. Мы использовали ее в главе 14, чтобы избежать обнаружения джейлбрейка в приложении iOS и об- наружения root в приложении Android. В главе 15 Frida помогла взло- мать кнопки, управляющие умной беговой дорожкой. Подробная ин-
формация: https://frida.re/.
FTDI FT232RL
Адаптер UART, соединяющий USB-последовательный порт. Мы при- менили его в главе 7 для взаимодействия с портами UART на микро- контроллере Black Pill. Мы приобрели инструмент на https://www.am- azon.com/Adapter-Serial-Converter-Development-Projects/dp/B075N82CDL/, но есть и более дешевые альтернативы.
GATTTool
GATTTool используется для обнаружения, чтения и записи атрибутов BLE. Мы использовали его в главе 11, чтобы продемонстрировать раз- личныеатакиBLE.GATTToolявляетсячастьюBlueZ(http://www.bluez.org/).
GDB
Переносимый, зрелый, полнофункциональный отладчик, поддер- живающий широкий спектр языков программирования. Мы исполь-
466 Инструменты для взлома интернета вещей
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
зовали его в главе 7 вместе с OpenOCD для взлома устройства через |
|
|
|
|
|
|
m |
||||
w Click |
|
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
SWD. Подробнее об этом можно узнать на странице https://www.gnu.f-x chan |
|
.c |
|
||||||||
|
. |
|
|
|
|
|
|
|
|||
|
|
p |
d |
|
|
|
|
e |
|
||
|
|
|
|
|
|
g |
|
|
|
org/software/gdb/.
Ghidra
Бесплатный инструментдля реверс-инжиниринга с открытым исход- ным кодом, разработанный Агентством национальной безопасности (АНБ) США. Его часто сравнивают с IDA Pro, который имеет закры- тый исходный код и весьма недешев,но имеет функции,которых нет в Ghidra. Загрузите Ghidra со страницы https://github.com/NationalSecurityAgency/ghidra/.
HackRF One
Популярная открытая исходная аппаратная платформа SDR. Работа- ет на частоте от 1 МГц до 6 ГГц. Вы можете использовать ее как ав- тономный инструмент или как периферийное устройство USB 2.0. Подобные инструменты включают bladeRF, LimeSDR и USRP. HackRF поддерживаеттолькополудуплекснуюсвязь,тогдакакдругиеинстру- менты поддерживают полнодуплексную связь. Подробная информа-
ция приводится на сайте Great Scott Gadgets: https://greatscottgadgets. com/hackrf/one/.
Hashcat
Инструментдля быстрого восстановления пароля,который можетис- пользовать центральный и графический процессоры для увеличения скорости взлома.Мы использовали его в главе 12 для восстановления
WPA2 PSK. Веб-сайт: https://hashcat.net/hashcat/.
Hcxdumptool
Инструментдлязахватапакетовсбеспроводныхустройств.Мыисполь- зовали его в главе 12 для захвата трафика Wi-Fi, который затем про- анализировали, чтобы взломать WPA2 PSK с помощью атаки PMKID. Доступендля скачивания по адресуhttps://github.com/ZerBea/hcxdumptool/.
Hcxtools
Набор инструментов для преобразования пакетов из захваченных файлов в форматы,совместимые с такими инструментами,как Hash- cat или John the Ripper, для последующего взлома. Мы использовали его в главе 12для взлома WPA2 PSK с помощью атаки PMKID.Загрузи-
те его по адресу https://github.com/ZerBea/hcxtools/.
Инструменты для взлома интернета вещей 467
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
BUY |
|
|
|
|
|
|
BUY |
|
||||||||
|
wClick |
to |
Helteco m |
LoRa 32 |
|
wClick |
to |
|
|
|
|
o m |
||||||||
|
|
|
|
|
|
|
|
|||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
Недорогая макетная плата для LoRa на основе ESP32.Мы использова- ли ее в главе 13 для отправки радиотрафика LoRa.Доступна по адресу https://heltec.org/project/wifi-lora-32/.
Hydrabus
Еще один аппаратный инструмент с открытым исходным кодом, ко- торый поддерживает такие режимы, как raw-wire, I2C, SPI, JTAG, CAN, PIN, NAND Flash и SMARTCARD. Используется для отладки, анализа и атаки устройств по поддерживаемым протоколам. Вы найдете Hy- drabus на https://hydrabus.com/.
IDA Pro
Самый популярный дизассемблер для двоичного анализа и ре- верс-инжиниринга. Коммерческая версия находится по адресу http:// www.hex-rays.com/,а бесплатная версия–на http://www.hex-rays.com/prod- ucts/ida/support/download_freeware.shtml. В качестве бесплатной альтер-
нативы IDA Pro с открытым исходным кодом советуем рассмотреть
Ghidra (см. выше).
JADX
Декомпилятор DEX в Java. Позволяет легко просматривать исходный код Java из файлов Android DEX и APK. Мы кратко продемонстриро- вали его в главе 14. Вы можете скачать инструмент по адресу https:// github.com/skylot/jadx/.
JTAGulator
Аппаратный инструмент с открытым исходным кодом, который по- могает идентифицировать интерфейсы отладки (OCD) по контроль- нымточкам,переходным отверстиям или контактным площадкам на целевом устройстве. Мы упоминали об этом в главе 7. Дополнитель- ную информацию о том, как использовать и приобрести JTAGulator,
вы найдете на http://www.jtagulator.com/.
John the Ripper
Самый популярный бесплатный кросс-платформенный взломщик паролей с открытым исходным кодом. Поддерживает атаки по сло- варю и режим перебора против самых разных форматов зашифро- ванных паролей.Мы часто используем его для взломатеневых хешей
468 Инструменты для взлома интернета вещей
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Unix на устройствах IoT, как показано в главе 9. Веб-сайт: https://www. |
|
|
|
|
|
m |
|||||
|
w Click |
|
|
|
|
|
|
||||
|
w |
|
|
|
|
|
|
|
|
|
|
openwall.com/john/. |
|
w |
|
df-x chan |
|
o |
|
||||
|
. |
.c |
|
||||||||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
LimeSDR
Недорогая платформа SDR с открытым исходным кодом, которая ин- тегрируется со Snappy Ubuntu Core, позволяя загружать и использо- вать существующие приложения LimeSDR. Частотный диапазон – от
100 кГц до 3,8 ГГц. Ссылка: https://www.crowdsupply.com/lime-micro/limes- dr/.
LLDB
Современный отладчик с открытым исходным кодом, который явля- ется частью проекта LLVM. Специализируется на отладке программ на языках C,Objective-C и C ++.Мы рассмотрели его в главе 14 на при- меревзломаучебногоприложенияiGoat.Веб-сайт:https://lldb.llvm.org/.
LoStik
USB-устройство LoRa с открытым исходным кодом.Мы использовали еговглаве13какприемникрадиотрафикаLoRa.Ссылка:https://ronoth. com/lostik/.
Miranda
Инструмент для атаки на устройства UPnP. Мы использовали Miranda в главе 6, чтобы пробить брешь в файрволе уязвимого маршрутиза- тора UPnPenabled OpenWrt.Ссылка для скачивания: https://code.google. com/archive/p/mirandaupnptool/.
Mobile Security Framework (MobSF)
Инструмент для выполнения как статического, так и динамического анализа двоичных файлов мобильных приложений. Скачайте его по адресу https://github.com/MobSF/Mobile-Security-Framework-MobSF/.
Ncrack
Высокоскоростной инструмент для взлома сетевой аутентифика- ции, разработанный под набор инструментов Nmap. Мы подробно обсуждали Ncrack в главе 4, где продемонстрировали, как написать модуль для протокола MQTT. Ncrack доступен по адресу https://nmap. org/ncrack/.
Инструменты для взлома интернета вещей 469
|
|
|
hang |
e |
|
|
|
|
|
|
C |
|
E |
|
|||
|
X |
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
NOW! |
o |
||
|
|
|
|
|
||||
|
|
|
|
BUY |
|
|||
|
wClick |
to |
Nmapo m |
|||||
|
|
|||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
.c |
||
|
. |
|
|
|
|
|
||
|
p |
|
|
|
|
g |
|
|
|
|
df |
|
|
n |
e |
||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
Вероятно, самый популярный бесплатный инструмент с открытым |
|
|
-x cha |
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|||
исходным кодом для сканирования сетей и аудита безопасности |
. |
|
|
|
|
|
|
|
|
|
|
В набор Nmap входят Zenmap (графический интерфейс для Nmap), |
|
|
|
|
|
|
|
|
|
||
Ncat (инструмент сетевой отладки и современная реализация netcat), |
|
|
|
|
|
|
|
|
|
||
Nping (инструмент генерации пакетов, похожий на Hping), Ndiff (для |
|
|
|
|
|
|
|
|
|
||
сравнения результатов сканирования), Nmap Scripting Engine (NSE – |
|
|
|
|
|
|
|
|
|
||
для расширения Nmap с помощью |
сценариев Lua),Npcap (библиотека |
|
|
|
|
|
|
|
|
|
сниффинга пакетов на основе WinPcap/Libpcap) и Ncrack (инструмент для взлома сетевой аутентификации). Набор инструментов Nmap до-
ступен по адресу https://nmap.org/.
OpenOCD
Бесплатный инструмент с открытым исходным кодом для отладки систем с процессорами ARM, MIPS и RISC-V через JTAG и SWD. Мы использовали OpenOCD в главе 7 для взаимодействия с нашим це- левым устройством (Black Pill) через SWD и взлома с помощью GDB.
Веб-сайт: http://openocd.org/.
Otool
Инструмент для отображения объектных файлов в средах macOS. Мы использовали его в главе 14. Это часть пакета Xcode, который можно скачать по адресу https://developer.apple.com/downloads/index.action.
OWASP Zed Attack Proxy (ZAP)
Cканер безопасности веб-приложений с открытым исходным кодом, поддерживаемый сообществом OWASP. Это полностью бесплатная альтернатива Burp Suite, хотя в ней нет такого же количества расши-
ренных функций. Веб-сайт: https://www.zaproxy.org/.
Pholus
Инструментоценки безопасности mDNS иDNS-SD,который мы проде-
монстрироваливглаве6.Загрузитеегосhttps://github.com/aatlasis/Pholus.
Plutil
Инструментдля преобразования файлов списка свойств (.plist) из од- ного формата в другой. Мы использовали его в главе 14, чтобы из- влечь учетные данные из уязвимого приложения iOS. Plutil разрабо- тан для сред macOS.
470 Инструменты для взлома интернета вещей
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
BUY |
|
|
|
|
|
BUY |
|
||||||||
|
wClick |
to |
|
|
|
|
oProxmark3m |
|
wClick |
to |
|
|
|
|
o m |
||||
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
Универсальный инструмент RFID с мощным микроконтроллером на базе FPGA, который способен считывать и эмулировать низко- частотные и высокочастотные RFID-карты и метки. Атаки на RFID и NFC в главе 10 в значительной степени основывались на аппарат- ном и программном обеспечении Proxmark3. Мы также использо- вали инструмент в главе 15 для клонирования RFID-карты системы умного замка. Подробная информация: https://github.com/Proxmark/ proxmark3/wiki/.
Pupy
Кросс-платформенный продукт с открытым исходным кодом – ин- струмент,написанный на Python.Мы использовали его в главе 15 для настройки удаленной оболочки на беговой дорожке на базе Android.
Ссылка для скачивания: https://github.com/n1nj4sec/pupy/.
Qark
Инструмент, предназначенный для сканирования приложений And roid на наличие уязвимостей. Мы использовали его в главе 14. Загру-
зите его со страницы https://github.com/linkedin/qark/.
QEMU
Эмулятор с открытым исходным кодом для виртуализации оборудо- вания, включающий полную эмуляцию системы и пользовательского режима. При взломе интернета вещей он пригодится для эмуляции двоичных файлов микропрограмм.Инструменты анализа микропро- грамм, такие как FIRMADYNE, описанные в главе 9, полагаются на
QEMU. Веб-сайт: https://www.qemu.org/.
Radare2
Полнофункциональный фреймворк для реверс-инжиниринга и ана- лиза двоичных файлов. Мы использовали его в главе 14 для анализа двоичного файла iOS. Вы можете найти его на https://rada.re/n/.
Reaver
Инструментдляподборапин-кодадляWPS.Мыпродемонстрировали Reaver в главе 12.Вы можете найти его по адресу https://github.com/t6x/ reaver-wps-fork-t6x/.
Инструменты для взлома интернета вещей 471
|
|
|
hang |
e |
|
|
|
|
|
|
C |
|
E |
|
|||
|
X |
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
NOW! |
o |
||
|
|
|
|
|
||||
|
|
|
|
BUY |
|
|||
|
wClick |
to |
RfCato m |
|||||
|
|
|||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
.c |
||
|
. |
|
|
|
|
|
||
|
p |
|
|
|
|
g |
|
|
|
|
df |
|
|
n |
e |
||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
Прошивка с открытым исходным кодомдля радиоадаптеров,которая |
|
|
-x cha |
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|||
позволяет управлять беспроводным трансивером с помощью |
Python. |
|
|
|
|
|
|
|
|
|
|
Загрузите ее со страницы https://github.com/atlas0fd00m/rfcat/. |
|
|
|
|
|
|
|
|
|
|
|
RFQuack
Прошивка для модуляции радиочастотных сигналов, поддерживаю- щая различные радиочипы (CC1101, nRF24 и RFM69HW).Доступна по адресу https://github.com/trendmicro/RFQuack/.
Rpitx
Программное обеспечение с открытым исходным кодом, которое можно использовать для преобразования Raspberry Pi в радиопере- датчик от 5 кГц до 1500 МГц. Мы использовали его в главе 15, чтобы заглушить беспроводную сигнализацию. Загрузите его с https://github. com/F5OEO/rpitx/.
RTL-SDR DVB-T Dongle
Недорогой SDR-приемник на основе чипа Realtek RTL2832U, который можно использоватьдля приема (но не передачи) радиосигналов.Мы использовали его в главе 15 для захвата радиопотока беспроводной сигнализации, которую позже заглушили. Дополнительную инфор- мацию о ключах RTL-SDR можно найти на https://www.rtl-sdr.com/.
RTP Tools
Набор программ для обработки данных RTP. Мы использовали его в главе 15 для воспроизведения видеопотока с IP-камеры,передавае-
мого по сети. Ссылка: https://github.com/irtlab/rtptools/.
Scapy
Один из самых популярных инструментов для создания пакетов. Он написан на Python и может декодировать или подделывать пакеты для широкого спектра сетевых протоколов. Мы использовали его
вглаве 4 для создания пользовательских пакетов ICMP для помощи
ватаке VLANhopping. Веб-сайт: https://scapy.net/.
472 Инструменты для взлома интернета вещей
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
P |
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
BUY |
|
|
|
|
|
BUY |
|
||||||||
|
wClick |
to |
|
|
|
|
oShikram |
|
wClick |
to |
|
|
|
|
o m |
||||
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
Инструмент для взлома оборудования, который, как утверждается, не имеет недостатков Bus Pirate, поддерживая не только отладку, но также и такие атаки, как фаззинг. Поддерживает JTAG, UART, SPI, I2C
и GPIO. Основан на FT232H – чипе, используемом в Attify Badge,Ada- fruitFT232HBreakoutиBusBlaster(BusBlasterиспользуетдвухканаль-
ную версию FT2232H). Доступен на странице https://int3.cc/products/ the-shikra/.
STM32F103C8T6 (Black Pill)
Black Pill – популярный и недорогой микроконтроллер с 32-разряд- ным ядром RISC ARM Cortex-M3. Мы использовали Black Pill в главе 7 в качестве целевого устройства для эксплуатации JTAG / SWD. Вы мо- жете купить Black Pill в различных местах в интернете,втом числе на
Amazon по адресу https://www.amazon.com/RobotDyn-STM32F103C8T6-Cor- tex-M3-Development-bootloader/dp/B077SRGL47.
S3Scanner
Инструмент для перечисления целевых бакетов (хранилищ) Amazon S3.Мыиспользовалиеговглаве9,чтобынайтихранилищаNetgearS3.
Доступен по ссылке https://github.com/sa7mon/S3Scanner/.
Ubertooth One
Ubertooth One – популярный программный и аппаратный инстру- мент с открытым исходным кодом для взлома Bluetooth и BLE. Под- робнее об нем можно узнать на странице https://greatscottgadgets.com/ ubertoothone/.
Umap
Инструмент для дистанционных атак на UPnP через интерфейс WAN. Мы описали и использовали Umap в главе 6.Вы можете скачатьего по адресу https://toor.do/umap-0.8.tar.gz.
USRP
Семейство платформ SDR с широким спектром приложений.Подроб- ности о них можно узнать на сайте https://www.ettus.com/.
Инструменты для взлома интернета вещей 473
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
NOW! |
o |
||||||
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
BUY |
|
|
|
|
|
|
BUY |
|
||||||||
|
wClick |
to |
VoIPo m |
Hopper |
|
wClick |
to |
|
|
|
|
o m |
||||||||
|
|
|
|
|
|
|
|
|||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
Инструмент с открытым исходным кодом для проведения тестов |
|
-x cha |
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
безопасности |
переключения между VLAN.VoIP Hopper может имити- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ровать поведение VoIP-телефона в средах Cisco, Avaya, Nortel и Alca- |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
tel-Lucent. Мы использовали его в главе 4 для имитации протокола |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
CDP Cisco. Доступен по адресу http://voiphopper.sourceforge.net/. |
|
|
|
|
|
|
|
|
|
Wifiphisher
Платформа создания поддельных точек доступа для проведения атак путем соединения с поддельной точкой Wi-Fi. В главе 12 мы исполь- зовали Wifiphisher для проведения атаки типа Known Beacons на точ- ку доступа TP Link и мобильное устройство жертвы.Вы можете загру-
зить Wifiphisher по адресу https://github.com/wifiphisher/wifiphisher/.
Wireshark
Анализатор сетевых пакетов с открытым исходным кодом и самый популярный бесплатный инструмент для перехвата пакетов. Мы ши- роко использовали и обсуждали Wireshark на протяжении всей книги.
Вы можете скачать его с https://www.wireshark.org/.
Yersinia
Инструмент с открытым исходным кодом для выполнения атак вто- рого уровня.В главе 4 мы использовали Yersiniaдля отправки пакетов DTP и проведения атаки с подменой коммутатора.Ссылка для скачи-
вания: https://github.com/tomac/yersinia/.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
NOW! |
o |
|
|
||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|
|||
|
|
|
|
to |
|
|
|
Инструментыm |
,применяемые для взлома (по главам) |
||
w Click |
|
|
|
|
|||||||
|
|
|
|
|
|||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
||
|
|
|
|
-xcha |
|
|
|
Тема главы |
Инструменты |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
1. |
Безопасность интернета вещей |
Нет |
|
2. |
Моделирование угроз |
Нет |
|
3. |
Методика тестирования безопасности |
Нет |
|
4. |
Оценка безопасности сети |
Binwalk,Nmap,Ncrack,Scapy,VoIP Hopper,Yersinia |
|
5.Анализ сетевых протоколов |
Wireshark,Nmap / NSE |
||
6. |
Взлом сетей с нулевой конфигурацией |
Wireshark,Miranda,Umap,Pholus,Python |
|
7.Взлом через UART,JTAG и SWD |
Arduino,GDB,FTDI FT232RL,JTAGulator,OpenOCD,ST-Link |
||
|
|
|
v2 programmer,STM32F103C8T6 |
8.SPI и I2C |
Bus Pirate,Arduino UNO,BlinkM LED |
||
9. |
Взлом аппаратной части |
Binwalk,FIRMADYNE,Firmwalker,Hashcat,S3Scanner |
|
10. |
Радио ближнего действия: RFID |
Proxmark3 |
|
11.Bluetooth (BLE) |
Bettercap,GATTTool,Wireshark,BLE USB dongle (e.g. |
||
|
|
|
Ubertooth One) |
12. |
Радио средней дальности: Wi-Fi |
Aircrack-ng,Alfa Atheros AWUS036NHA,Hashcat,Hcxtools, |
|
|
|
|
Hcxdumptool,Reaver,Wifiphisher |
13. |
Радио большой дальности: LPWAN |
Arduino,CircuitPython,Heltec LoRa 32,CatWAN USB,LoStik |
|
14. |
Взлом мобильных приложений |
Adb,Apktool,BinaryCookieReader,Clutch,Dex2jar,Drozer, |
|
|
|
|
Frida,JADX,Plutil,Otool,LLDB,Qark,Radare2 |
15. |
Взлом умного дома |
Aircrack-ng,CubicSDR,Frida,Proxmark3,Pupy,Rpitx,RTL-SDR |
|
|
|
|
DVB-T,Rtptools |