Практический хакинг интернета вещей [Фотиос Чанцис] (pdf) читать постранично, страница - 3

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

диссектора...........................................................................................133
Создание диссектора C-ECHO......................................................................................134
Извлечение строковых значений заголовков объектов приложения. .........135
Начальная загрузка данных функции диссектора. ...........................................135
Анализ полей переменной длины.........................................................................136
Тестирование диссектора........................................................................................137
Разработка сканера служб DICOM для механизма сценариев Nmap. ................138
Написание библиотеки сценариев Nmap для DICOM.......................................138
Коды и константы DICOM. ......................................................................................139
Написание функций создания и уничтожения сокетов. .................................140
Определение функций для отправки и получения пакетов DICOM.............141
Создание заголовков пакетов DICOM. .................................................................142
Написание запросов контекстов сообщений A-ASSOCIATE. ..........................143
Чтение аргументов скрипта в движке сценариев Nmap..................................145
Определение структуры запроса A-ASSOCIATE.................................................146
Анализ ответов A-ASSOCIATE. ...............................................................................147
Создание окончательного сценария.....................................................................148

8

Содержание

Заключение.......................................................................................................................149

6. Использование сети с нулевой конфигурацией..............................150
Использование UPnP......................................................................................................151
Стек UPnP. ...................................................................................................................152
Распространенные уязвимости UPnP...................................................................154
Проникаем сквозь лазейки в файрволе...............................................................155
Злоупотребление UPnP через интерфейсы WAN...............................................161
Другие атаки UPnP....................................................................................................165
Использование mDNS и DNS-SD. ................................................................................166
Как работает mDNS...................................................................................................167
Как работает DNS-SD................................................................................................167
Проведение разведки с помощью mDNS и DNS-SD..........................................168
Злоупотребление на этапе проверки mDNS. ......................................................170
Атаки «человек посередине» на mDNS и DNS-SD .............................................171
Использование WS-Discovery.......................................................................................181
Как работает WS-Discovery......................................................................................181
Подделка камер в вашей сети. ...............................................................................183
Создание атак WS-Discovery...................................................................................189
Заключение.......................................................................................................................190

Часть III ВЗЛОМ АППАРАТНОЙ ЧАСТИ СИСТЕМЫ
7. Уязвимости портов UART, JTAG и SWD. ..................................................192
UART...................................................................................................................................193
Аппаратные средства для связи с UART. .............................................................194
Как найти порты UART.............................................................................................194
Определение скорости передачи UART. ..............................................................198
JTAG и SWD. ......................................................................................................................199
JTAG...............................................................................................................................199
Как работает SWD......................................................................................................200
Аппаратные средства для взаимодействия с JTAG и SWD...............................201
Идентификация контактов JTAG...........................................................................201
Взлом устройства с помощью UART и SWD..............................................................203
Целевое устройство STM32F103C8T6 (Black Pill). ..............................................205
Настройка среды отладки........................................................................................205
Кодирование целевой программы на Arduino...................................................208
Запись и запуск программы Arduino....................................................................210
Отладка целевого устройства.................................................................................218
Заключение.......................................................................................................................226

8. SPI И I2C.....................................................................................................................227
Оборудование для связи с SPI и I2C. ..........................................................................228
SPI. ......................................................................................................................................229
Как работает SPI.........................................................................................................229
Извлечение содержимого микросхем флеш-памяти EEPROM с SPI.............230
Содержание

9

I2C........................................................................................................................................235
Как работает I2C. ........................................................................................................235
Настройка архитектуры шины I2C типа «контроллер–периферия».............236
Атака на I2C с помощью Bus Pirate. .......................................................................241
Заключение.......................................................................................................................244

9. Взлом прошивки..................................................................................................245
Прошивка и операционные системы.........................................................................245
Получение доступа к