Практический хакинг интернета вещей [Фотиос Чанцис] (pdf) читать постранично, страница - 2

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

61
Нарушения безопас­ности и конфиденциальности............................................ 62
Осведомленность пользователей о безопас­ности. ............................................ 62
Заключение........................................................................................................................ 62

3. Методология тестирования безопас­ности........................................... 63
Пассивная разведка......................................................................................................... 65
Физический или аппаратный уровень. ...................................................................... 68
Периферийные интерфейсы. .................................................................................. 68
Среда загрузки. ........................................................................................................... 69
Блокировки.................................................................................................................. 70
Предотвращение и обнаружение несанкционированного доступа. ............. 70
Прошивка. .................................................................................................................... 70
Интерфейсы отладки................................................................................................. 71
Физическая устойчивость. ....................................................................................... 71
Сетевой уровень............................................................................................................... 72
Разведка........................................................................................................................ 72
Атаки на сетевой протокол и службы.................................................................... 75
Тестирование беспроводного протокола. ............................................................ 77
Оценка веб-приложений................................................................................................ 77
Картирование приложений. .................................................................................... 78
Элементы управления на стороне клиента. ........................................................ 79
Аутентификация......................................................................................................... 79
Управление сеансом. ................................................................................................. 80
Контроль доступа и авторизация........................................................................... 80
Проверка ввода........................................................................................................... 80
Логические ошибки. .................................................................................................. 81
Сервер приложений................................................................................................... 81
Исследование конфигурации хоста............................................................................. 81
Учетные записи пользователей.............................................................................. 81
Надежность пароля.................................................................................................... 82
Привилегии учетной записи. .................................................................................. 82
Уровни патчей............................................................................................................. 83
Удаленное обслуживание. ........................................................................................ 84
Управление доступом к файловой системе......................................................... 84
Шифрование данных................................................................................................. 85
Неверная конфигурация сервера. .......................................................................... 85
Мобильное приложение и облачное тестирование................................................. 85
Заключение........................................................................................................................ 86
Содержание

7

Часть II ВЗЛОМ СЕТИ
4. Оценка сети............................................................................................................. 89
Переход в сеть IoT............................................................................................................ 89
VLAN и сетевые коммутаторы. ............................................................................... 90
Спуфинг коммутатора............................................................................................... 91
Двойное тегирование................................................................................................ 94
Имитация устройств VoIP......................................................................................... 95
Идентификация устройств IoT в сети......................................................................... 98
Обнаружение паролей службами снятия отпечатков........................................ 98
Написание новых инструментов зондирования служб Nmap........................103
Атаки MQTT......................................................................................................................105
Настройка тестовой среды......................................................................................106
Написание модуля MQTT Authentication-Cracking в Ncrack...........................109
Тестирование модуля Ncrack на соответствие MQTT.......................................119
Заключение.......................................................................................................................120

5. Анализ сетевых протоколов.........................................................................121
Проверка сетевых протоколов.....................................................................................122
Сбор информации.....................................................................................................122
Анализ..........................................................................................................................124
Создание прототипов и разработка инструментов..........................................125
Проведение оценки безопас­ности........................................................................126
Разработка диссектора Wireshark для протокола DICOM на языке Lua.............127
Работа с Lua.................................................................................................................128
Общие сведения о протоколе DICOM...................................................................128
Генерация трафика DICOM. ....................................................................................129
Включение Lua в Wireshark.....................................................................................130
Определение диссектора.........................................................................................131
Определение основной функции диссектора.....................................................132
Завершение