暗渡陈仓:⽤低功耗设备进⾏破解和渗透测试
信息安全技术丛书
暗渡陈仓:⽤低功耗设备进⾏
破解和渗透测试
Hacking and Penetration Testing with Low Power Devices
[美]菲利普·布勒斯特拉(Philip Polstra)著
桑胜⽥ 翁 睿 阮 鹏 译
图书在版编⽬(CIP)数据
暗渡陈仓:⽤低功耗设备进⾏破解和渗透测试/(美)菲利普·布勒斯特拉(Philip Polstra)著;桑胜⽥,翁睿,阮鹏译. —北京:机械⼯业出版社,2016.10
(信息安全技术丛书)
书名原⽂:Hacking and Penetration Testing with Low Power Devices
ISBN 978-7-111-54879-9
I.?暗… II.①菲… ②桑… ③翁… ④阮… III. 计算机⽹络-安全技术 IV. TP393.08
中国版本图书馆CIP数据核字(2016)第223714号
本书版权登记号:图字:01-2015-0857
Hacking and Penetration Testing with Low Power Devices
Philip Polstra
ISBN: 978-0-12-800751-8
中国皮沙发十大品牌Copyright ? 2015 by Elsevier Inc. All rights reserved.关于环保的建议书
Authorized Simplified Chinese translation edition published by the Proprietor.
Copyright ? 2016 by Elsevier (Singapore) Pte Ltd. All rights reserved.
Printed in China by China Machine Press under special arrangement with Elsevier (Singapore) Pte Ltd. This edition is authorized for sale in China only, excluding Hong Kong SAR, Macau SAR and Taiwan. Unauthorized export of this edition is a violation of the Copyright Act. Violation of this Law is subject to Civil and Criminal Penalties.
本书简体中⽂版由Elsevier(Singapore)Pte Ltd.授权机械⼯业出版社在中国⼤陆境内独家出版和发⾏。本版仅限在中国境内(不包括⾹港、澳门特别⾏政区及台湾地区)出版及标价销售。未经许可之出⼝,视为违反著作权法,将受法律之制裁。
本书封底贴有Elsevier防伪标签,⽆标签者不得销售。
家里起个名字洋气
暗渡陈仓:⽤低功耗设备进⾏破解和渗透测试
出版发⾏:机械⼯业出版社(北京市西城区百万庄⼤街22号 :100037)
责任编辑:陈佳媛 责任校对:董纪丽
印 刷: 版 次:2016年10⽉第1版第1次印刷
开 本:186mm×240mm 1/16 印 张:13.25
书 号:ISBN 978-7-111-54879-9 定 价:69.00元
凡购本书,如有缺页、倒页、脱页,由本社发⾏部调换
客服热线:(010)88379426 88361066 投稿热线:(010)88379604
购书热线:(010)68326294 88379649 68995259 读者信箱:hzit@hzbook
版权所有·侵权必究
封底⽆防伪标均为盗版
本书法律顾问:北京⼤成律师事务所 韩光/邹晓东
Foreword?推 荐 序
亲爱的读者,在这篇序⽂中,我⾸先要提醒你当⼼此刻你⼿中所拿的这本书威⼒巨⼤!这本书不仅是⼀本教材,它定义了⼀个决定性的时刻。从此,⽆论是公司、组织还是各⾏各业的⼈都要重新审视它们的⽹络安全状况。长久以来,我们⼀直说服⾃⼰,在线交互的风险⼗分有限,风险仅当具有IP地址,并进⾏互联⽹连接时才存在。可是,从此刻起⼀切都变了!作者为我们揭露了⽆情的现实——没有物理安全就没有在线安全。本书展⽰了那些常见的⼩装置、⼩设备以及各种计算机外设如何成为渗透⽹络的⼯具。本书通过演⽰攻击⽹络的设备如何飞向⽬标,证明了天空也不再是攻击禁区。这些装置并不是未来的幻想,甚⾄也不是DARPA才有的⾼⼤上装备。作者将全⾯展⽰如何利⽤廉价的零件和这本书来构建⾃⼰的⽹络武器。曾经只有国家才能拥有这种⼒量的⽹络战黄⾦时代已经⼀去不复返了。感谢作者的⾟勤努⼒,他把这种专业知识和技术传授给了普通⼤众!应该让每⼀位CIO、CEO(确切说,任何头衔带“C”的领导)都看到这本书,以便让他们意识到⾝处其中的威胁。我曾经说过:“如果我能骗过你的前台接待员,就不必劳神去搞你的防⽕墙了。”这不,作者以浅显易懂的⽅式精彩地展现了如何轻松做到这⼀点。
这不是⼀本为那些害怕发现漏洞(或审视其当前的信息安全策略和流程)的⼈准备的书!这本书是为
这样的⼈准备的,他们敢于提问:“为什么那个电源插座上边带了⼀个⽹线?”也从不怕提出:“这是⼲什么⽤的?”这不是⼀本打发阴⾬的星期天下午的休闲读物,⽽是需要拿着电烙铁、开着笔记本电脑,旁边再放点创可贴以备不测的书籍!前进吧,读者,去领略把⿏标变成武器、把玩具机器⼈变得⽐“终结
者”更恐怖的美妙奇境吧!
我是认真的,这是本了不起的书,我从中学到了真正不同寻常的东西!农村取暖方式
阅读愉快!
Jayson E. Street
译 者 序?The Translator’s Words
2001年,我在上第⼀次看到iPAQ掌上电脑,H3630屏幕上显⽰着企鹅图标和Linux内核启动信息,当时眼前⼀亮,隐约觉得这样的嵌⼊式设备会有很多⾮常规的、有趣的(或许还是有⽤的)玩法。去年⼀个深冬的下午,在安天微电⼦与嵌⼊式安全研发中⼼,我和同事正在做某个智能设备的拆解和固件提取,望着⼯作台上被肢解得七零⼋落的各种智能⼿机、4G⽹卡,突然感慨,这些主频上亿赫兹,内存数亿字节的设备,每个都是⼀个⼩宇宙,蕴藏着惊⼈的能量……
Philip Polstra博⼠的这本书展⽰了⼩型嵌⼊式系统的奇妙应⽤。作为安全专家,他向我们展⽰了这些⼯作在安全研究应⽤中的⾮凡作⽤;作为硬件极客,他带我们感受了有趣的DIY过程。所以,⽆论是寻求实⽤技术的⼯程师还是从兴趣出发的玩家,都会发现本书内容具有⾜够的吸引⼒。
早在2009年我就接触和应⽤过BeagleBoard,还曾基于BeagleBoard制作了便携式U盘杀毒和擦除器,所以对于书中的很多想法和做法颇感⼼有戚戚焉。读完这本书,我还是不由得感叹作者在BeagleBoard应⽤⽅⾯的丰富经验,以及本书对软硬件介绍的系统性和全⾯性。书中每部分的决策考量与实现⽅法⼜都与实际的渗透测试应⽤密切结合,娓娓道来,也⾜见作者软硬件功⼒深厚,实践经验丰富。
本书翻译⼯作得到了很多⼈的⽀持和帮助。除了我之外,翁睿和阮鹏也参与了本书的翻译⼯作。感谢华章公司吴怡编辑的细致耐⼼指导。由于经验不⾜,能⼒有限,翻译的不当之处还请读者批评指正。
桑胜⽥(esoul@antiy)
安天微电⼦与嵌⼊式安全研发中⼼总经理
Acknowledgements?致 谢
⾸先,我要感谢我的妻⼦和孩⼦让我花时间写这本书——也被称为“爸爸的⼜⼀篇学位论⽂”。如果没
有他们的⽀持,就不可能完成这本书。
感谢技术编辑Vivek Ramachandran给予我信息安全和写作上的宝贵建议,我对他能在百忙之中同意做这本书的技术编辑⽽感激不尽。
感谢和我⼀起创作的搭档T.J. O’Connor和Jayson Street,感谢他们在这本书构思之中提供的建议和对我的⿎励。
最后,要感谢⾼档安全会议的组织者们,是他们提供了论坛,让我能与他⼈分享信息安全⽅⾯点点滴滴的奇思妙想。特别要感谢44CON会议的 Steve Lord和Adrian from,GrrCON 会议的Chris和 Jaime Payne允许我这个当初⼀⽂不名的⽑头⼩⼦登台演讲,后来⼜给予我特殊的关照,让我多次在他们的会议上发⾔。
作?者?简?介?About the Author
Philip Polstra博⼠(他的伙伴称他为Phil博⼠)是世界著名的硬件⿊客。他在全球多个国际会议上展⽰过研究成果,包括:DEF CON、BlackHat、44CON、GrrCON、MakerFaire、ForenSecure以及⼀些其他的顶级会议。Polstra博⼠是著名的USB取证专家,在这⽅⾯发表了多篇⽂章。
Contents?⽬ 录
推荐序
译者序
致谢
作者简介
第1章 初识Deck 1
1.1 引⼦ 1
1.2 Deck 2
1.2.1 运⾏Deck的设备 3
1.2.2 渗透测试⼯具集 3
1.2.3 操作模式 5
1.3 本章⼩结 9
第2章 认识Beagle系统板 10
2.1 引⼦ 10
2.2 德州仪器公司的设备 11
2.2.1 BeagleBoard-xM 11
2.2.2 BeagleBone 13
2.2.3 BeagleBone Black 16
2.3 本章⼩结 18
第3章 安装⼀个基础操作系统 20
3.1 引⼦ 20
省考需要什么条件3.1.1 ⾮Linux选择 20
3.1.2 基于Linux⽅案的选择 23
3.2 渗透测试Linux发⾏版本所需的功能特性 32 3.3 基于Ubuntu⽅案的选项 33
3.3.1 Ubuntu变种 33
3.3.2 内核的选择 34
3.4 创建⼀个microSD卡 34
3.5 本章⼩结 35
3.6 本章附录:深⼊分析安装脚本 35
第4章 打造⼯具箱 44
4.1 引⼦ 44
4.2 添加图形桌⾯环境 44
4.3 以简单⽅式添加⼯具 50
4.3.1 使⽤软件仓库 50
4.3.2 使⽤软件包 53
4.4 以复杂⽅式添加⼯具 57
4.4.1 本地编译 58
4.4.2 简单的交叉编译 58
4.4.3 基于Eclipse的交叉编译 59
4.4.4 ⾃动化源码构建 66
4.4.5 安装Python⼯具 69
4.4.6 安装Ruby 70
4.5 ⼊门级⼯具集 70
4.5.1 ⽆线破解 70
4.5.2 密码破解 72
ttiumph
4.5.3 扫描器 73
4.5.4 Python⼯具 73
4.5.5 Metasploit 74
4.6 本章⼩结 76
第5章 为Deck供电 77
5.1 引⼦ 77
5.2 电源需求 78
5.3 电源 80
5.3.1 市电供电 81
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论