Практический хакинг интернета вещей [Фотиос Чанцис] (pdf) читать постранично, страница - 3
Книга в формате pdf! Изображения и текст могут не отображаться!
[Настройки текста] [Cбросить фильтры]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (133) »
Создание диссектора C-ECHO......................................................................................134
Извлечение строковых значений заголовков объектов приложения. .........135
Начальная загрузка данных функции диссектора. ...........................................135
Анализ полей переменной длины.........................................................................136
Тестирование диссектора........................................................................................137
Разработка сканера служб DICOM для механизма сценариев Nmap. ................138
Написание библиотеки сценариев Nmap для DICOM.......................................138
Коды и константы DICOM. ......................................................................................139
Написание функций создания и уничтожения сокетов. .................................140
Определение функций для отправки и получения пакетов DICOM.............141
Создание заголовков пакетов DICOM. .................................................................142
Написание запросов контекстов сообщений A-ASSOCIATE. ..........................143
Чтение аргументов скрипта в движке сценариев Nmap..................................145
Определение структуры запроса A-ASSOCIATE.................................................146
Анализ ответов A-ASSOCIATE. ...............................................................................147
Создание окончательного сценария.....................................................................148
8
Содержание
Заключение.......................................................................................................................149
6. Использование сети с нулевой конфигурацией..............................150
Использование UPnP......................................................................................................151
Стек UPnP. ...................................................................................................................152
Распространенные уязвимости UPnP...................................................................154
Проникаем сквозь лазейки в файрволе...............................................................155
Злоупотребление UPnP через интерфейсы WAN...............................................161
Другие атаки UPnP....................................................................................................165
Использование mDNS и DNS-SD. ................................................................................166
Как работает mDNS...................................................................................................167
Как работает DNS-SD................................................................................................167
Проведение разведки с помощью mDNS и DNS-SD..........................................168
Злоупотребление на этапе проверки mDNS. ......................................................170
Атаки «человек посередине» на mDNS и DNS-SD .............................................171
Использование WS-Discovery.......................................................................................181
Как работает WS-Discovery......................................................................................181
Подделка камер в вашей сети. ...............................................................................183
Создание атак WS-Discovery...................................................................................189
Заключение.......................................................................................................................190
Часть III ВЗЛОМ АППАРАТНОЙ ЧАСТИ СИСТЕМЫ
7. Уязвимости портов UART, JTAG и SWD. ..................................................192
UART...................................................................................................................................193
Аппаратные средства для связи с UART. .............................................................194
Как найти порты UART.............................................................................................194
Определение скорости передачи UART. ..............................................................198
JTAG и SWD. ......................................................................................................................199
JTAG...............................................................................................................................199
Как работает SWD......................................................................................................200
Аппаратные средства для взаимодействия с JTAG и SWD...............................201
Идентификация контактов JTAG...........................................................................201
Взлом устройства с помощью UART и SWD..............................................................203
Целевое устройство STM32F103C8T6 (Black Pill). ..............................................205
Настройка среды отладки........................................................................................205
Кодирование целевой программы на Arduino...................................................208
Запись и запуск программы Arduino....................................................................210
Отладка целевого устройства.................................................................................218
Заключение.......................................................................................................................226
8. SPI И I2C.....................................................................................................................227
Оборудование для связи с SPI и I2C. ..........................................................................228
SPI. ......................................................................................................................................229
Как работает SPI.........................................................................................................229
Извлечение содержимого микросхем флеш-памяти EEPROM с SPI.............230
Содержание
9
I2C........................................................................................................................................235
Как работает I2C. ........................................................................................................235
Настройка архитектуры шины I2C типа «контроллер–периферия».............236
Атака на I2C с помощью Bus Pirate. .......................................................................241
Заключение.......................................................................................................................244
9. Взлом прошивки..................................................................................................245
Прошивка и операционные системы.........................................................................245
Получение доступа к
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (133) »
Последние комментарии
33 минут 26 секунд назад
21 часов 48 минут назад
21 часов 50 минут назад
1 день 3 часов назад
1 день 7 часов назад
1 день 8 часов назад