本書揭示了使用微型低功耗設(shè)備進(jìn)行滲透測試的技術(shù)。那些我們常見的小裝置、小設(shè)備以及各種計(jì)算機(jī)外設(shè)已成為滲透網(wǎng)絡(luò)的工具。本書通過演示攻擊設(shè)備如何飛行接近目標(biāo),證明了天空也不再是攻擊禁區(qū)。這些裝置并不是未來的幻想,甚至也不是DARPA才有的高大上裝備。作者將向你全面展示如何利用廉價的零件和這本書來構(gòu)建自己的網(wǎng)絡(luò)武器。
Foreword 推 薦 序
親愛的讀者,在這篇序文中,我首先要提醒你當(dāng)心此刻你手中所拿的這本書威力巨大!這本書不僅是一本教材,它定義了一個決定性的時刻。從此,無論是公司、組織還是各行各業(yè)的人都要重新審視它們的網(wǎng)絡(luò)安全狀況。長久以來,我們一直說服自己,在線交互的風(fēng)險十分有限,風(fēng)險僅當(dāng)具有IP地址,并進(jìn)行互聯(lián)網(wǎng)連接時才存在。可是,從此刻起一切都變了!作者為我們揭露了無情的現(xiàn)實(shí)——沒有物理安全就沒有在線安全。本書展示了那些常見的小裝置、小設(shè)備以及各種計(jì)算機(jī)外設(shè)如何成為滲透網(wǎng)絡(luò)的工具。本書通過演示攻擊網(wǎng)絡(luò)的設(shè)備如何飛向目標(biāo),證明了天空也不再是攻擊禁區(qū)。這些裝置并不是未來的幻想,甚至也不是DARPA才有的高大上裝備。作者將全面展示如何利用廉價的零件和這本書來構(gòu)建自己的網(wǎng)絡(luò)武器。曾經(jīng)只有國家才能擁有這種力量的網(wǎng)絡(luò)戰(zhàn)黃金時代已經(jīng)一去不復(fù)返了。感謝作者的辛勤努力,他把這種專業(yè)知識和技術(shù)傳授給了普通大眾!應(yīng)該讓每一位CIO、CEO(確切說,任何頭銜帶“C”的領(lǐng)導(dǎo))都看到這本書,以便讓他們意識到身處其中的威脅。我曾經(jīng)說過:“如果我能騙過你的前臺接待員,就不必勞神去搞你的防火墻了。”這不,作者以淺顯易懂的方式精彩地展現(xiàn)了如何輕松做到這一點(diǎn)。
這不是一本為那些害怕發(fā)現(xiàn)漏洞(或?qū)徱暺洚?dāng)前的信息安全策略和流程)的人準(zhǔn)備的書!這本書是為這樣的人準(zhǔn)備的,他們敢于提問:“為什么那個電源插座上邊帶了一個網(wǎng)線?”也從不怕提出:“這是干什么用的?”這不是一本打發(fā)陰雨的星期天下午的休閑讀物,而是需要拿著電烙鐵、開著筆記本電腦,旁邊再放點(diǎn)創(chuàng)可貼以備不測的書籍!前進(jìn)吧,讀者,去領(lǐng)略把鼠標(biāo)變成武器、把玩具機(jī)器人變得比“終結(jié)者”更恐怖的美妙奇境吧!
我是認(rèn)真的,這是本了不起的書,我從中學(xué)到了真正不同尋常的東西!
閱讀愉快!
Jayson E. Street譯 者 序?The Translator’s Words2001年,我在handhelds.org上第一次看到iPAQ掌上電腦,H3630屏幕上顯示著企鵝圖標(biāo)和Linux內(nèi)核啟動信息,當(dāng)時眼前一亮,隱約覺得這樣的嵌入式設(shè)備會有很多非常規(guī)的、有趣的(或許還是有用的)玩法。去年一個深冬的下午,在安天微電子與嵌入式安全研發(fā)中心,我和同事正在做某個智能設(shè)備的拆解和固件提取,望著工作臺上被肢解得七零八落的各種智能手機(jī)、4G網(wǎng)卡,突然感慨,這些主頻上億赫茲,內(nèi)存數(shù)億字節(jié)的設(shè)備,每個都是一個小宇宙,蘊(yùn)藏著驚人的能量……Philip Polstra博士的這本書展示了小型嵌入式系統(tǒng)的奇妙應(yīng)用。作為安全專家,他向我們展示了這些工作在安全研究應(yīng)用中的非凡作用;作為硬件極客,他帶我們感受了有趣的DIY過程。所以,無論是尋求實(shí)用技術(shù)的工程師還是從興趣出發(fā)的玩家,都會發(fā)現(xiàn)本書內(nèi)容具有足夠的吸引力。
早在2009年我就接觸和應(yīng)用過BeagleBoard,還曾基于BeagleBoard制作了便攜式U盤殺毒和擦除器,所以對于書中的很多想法和做法頗感心有戚戚焉。讀完這本書,我還是不由得感嘆作者在BeagleBoard應(yīng)用方面的豐富經(jīng)驗(yàn),以及本書對軟硬件介紹的系統(tǒng)性和全面性。書中每部分的決策考量與實(shí)現(xiàn)方法又都與實(shí)際的滲透測試應(yīng)用密切結(jié)合,娓娓道來,也足見作者軟硬件功力深厚,實(shí)踐經(jīng)驗(yàn)豐富。
本書翻譯工作得到了很多人的支持和幫助。除了我之外,翁睿和阮鵬也參與了本書的翻譯工作。感謝華章公司吳怡編輯的細(xì)致耐心指導(dǎo)。由于經(jīng)驗(yàn)不足,能力有限,翻譯的不當(dāng)之處還請讀者批評指正。
桑勝田(esoul@antiy.cn)安天微電子與嵌入式安全研發(fā)中心總經(jīng)理Acknowledgements?致 謝首先,我要感謝我的妻子和孩子讓我花時間寫這本書——也被稱為“爸爸的又一篇學(xué)位論文”。如果沒有他們的支持,就不可能完成這本書。
感謝技術(shù)編輯Vivek Ramachandran給予我信息安全和寫作上的寶貴建議,我對他能在百忙之中同意做這本書的技術(shù)編輯而感激不盡。
感謝和我一起創(chuàng)作的搭檔T.J. O’Connor和Jayson Street,感謝他們在這本書構(gòu)思之中提供的建議和對我的鼓勵。
最后,要感謝高檔安全會議的組織者們,是他們提供了論壇,讓我能與他人分享信息安全方面點(diǎn)點(diǎn)滴滴的奇思妙想。特別要感謝44CON會議的 Steve Lord和Adrian from,GrrCON 會議的Chris和 Jaime Payne允許我這個當(dāng)初一文不名的毛頭小子登臺演講,后來又給予我特殊的關(guān)照,讓我多次在他們的會議上發(fā)言。
About the AuthorPhilip Polstra博士(他的伙伴稱他為Phil博士)是世界著名的硬件黑客。他在全球多個國際會議上展示過研究成果,包括:DEF CON、 BlackHat、44CON、GrrCON、MakerFaire、ForenSecure以及一些其他會議。Polstra博士是USB取證專家,在這方面發(fā)表了多篇文章。
在美國中西部的一所私立大學(xué)擔(dān)任教授和專職黑客期間,Polstra博士開發(fā)了數(shù)字取證和道德黑客學(xué)位課程。他目前在布魯斯伯格大學(xué)教授計(jì)算機(jī)科學(xué)和數(shù)字取證。除了教學(xué)之外,他還以咨詢的方式提供訓(xùn)練和進(jìn)行滲透測試。工作之外,他在駕駛飛機(jī)、制造飛行器、鼓搗電子方面也很有名氣。訪問他的博客http://polstra.org可以了解他近的活動,也可以在推特上關(guān)注他:@ ppolstra。
推薦序
譯者序
致謝
作者簡介
第1章 初識Deck 1
1.1 引子 1
1.2 Deck 2
1.2.1 運(yùn)行Deck的設(shè)備 3
1.2.2 滲透測試工具集 3
1.2.3 操作模式 5
1.3 本章小結(jié) 9
第2章 認(rèn)識Beagle系統(tǒng)板 10
2.1 引子 10
2.2 德州儀器公司的設(shè)備 11
2.2.1 BeagleBoard-xM 11
2.2.2 BeagleBone 13
2.2.3 BeagleBone Black 16
2.3 本章小結(jié) 18
第3章 安裝一個基礎(chǔ)操作系統(tǒng) 20
3.1 引子 20
3.1.1 非Linux選擇 20
3.1.2 基于Linux方案的選擇 23
3.2 滲透測試Linux發(fā)行版本所需的功能特性 32
3.3 基于Ubuntu方案的選項(xiàng) 33
3.3.1 Ubuntu變種 33
3.3.2 內(nèi)核的選擇 34
3.4 創(chuàng)建一個microSD卡 34
3.5 本章小結(jié) 35
3.6 本章附錄:深入分析安裝腳本 35
第4章 打造工具箱 44
4.1 引子 44
4.2 添加圖形桌面環(huán)境 44
4.3 以簡單方式添加工具 50
4.3.1 使用軟件倉庫 50
4.3.2 使用軟件包 53
4.4 以復(fù)雜方式添加工具 57
4.4.1 本地編譯 58
4.4.2 簡單的交叉編譯 58
4.4.3 基于Eclipse的交叉編譯 59
4.4.4 自動化源碼構(gòu)建 66
4.4.5 安裝Python工具 69
4.4.6 安裝Ruby 70
4.5 入門級工具集 70
4.5.1 無線破解 70
4.5.2 密碼破解 72
4.5.3 掃描器 73
4.5.4 Python工具 73
4.5.5 Metasploit 74
4.6 本章小結(jié) 76
第5章 為Deck供電 77
5.1 引子 77
5.2 電源需求 78
5.3 電源 80
5.3.1 市電供電 81
5.3.2 USB供電 82
5.3.3 電池供電 83
5.3.4 太陽能供電 85
5.4 降低功耗 86
5.5 使用單個攻擊機(jī)的滲透測試 88
5.5.1 連上無線 89
5.5.2 看看能找到什么 91
5.5.3 尋找漏洞 93
5.5.4 漏洞利用 95
5.5.5 攻擊密碼 98
5.5.6 檢測其他安全問題 101
5.6 本章小結(jié) 101
第6章 輸入和輸出設(shè)備 102
6.1 引子 102
6.2 顯示方式的選擇 102
6.2.1 傳統(tǒng)顯示器 103
6.2.2 直接連接的顯示設(shè)備 103
6.3 鍵盤和鼠標(biāo) 105
6.4 IEEE 802.11無線 105
6.5 IEEE 802.15.4無線 106
6.6 網(wǎng)絡(luò)集線器和交換機(jī) 107
6.7 BeagleBone Cape擴(kuò)展板 108
6.7.1 XBee Mini-Cape 109
6.7.2 XBee Cape 112
6.8 用單個遠(yuǎn)程攻擊機(jī)進(jìn)行的滲透測試 118
6.8.1 連上無線網(wǎng)絡(luò) 118
6.8.2 看看能找到什么 123
6.8.3 尋找漏洞 125
6.8.4 漏洞利用 127
6.8.5 攻擊密碼并檢測其他安全問題 128
6.9 本章小結(jié) 128
第7章 組建機(jī)器戰(zhàn)隊(duì) 129
7.1 引子 129
7.2 使用IEEE 802.15.4組網(wǎng) 130
7.2.1 點(diǎn)對多點(diǎn)網(wǎng)絡(luò) 130
7.2.2 網(wǎng)狀網(wǎng)絡(luò) 132
7.3 配置IEEE 802.15.4貓 133
7.3.1 系列XBee貓的配置 135
7.3.2 系列XBee貓的配置 136
7.4 簡單的遠(yuǎn)程控制方式 140
7.5 用Python遠(yuǎn)程控制 141
7.6 降低能耗 156
7.7 提高安全性 158
7.8 擴(kuò)大控制范圍 161
7.8.1 IEEE 802.15.4路由器 161
7.8.2 IEEE 802.15.4網(wǎng)關(guān) 161
7.9 用多個攻擊機(jī)進(jìn)行滲透測試 161
7.9.1 Phil’s Fun and Edutainment公司介紹 162
7.9.2 規(guī)劃攻擊 162
7.9.3 配置設(shè)備 163
7.9.4 執(zhí)行測試攻擊 164
7.10 本章小結(jié) 174
第8章 隱藏機(jī)器戰(zhàn)隊(duì) 175
8.1 引子 175
8.2 隱藏設(shè)備 176
8.2.1 把設(shè)備藏到自然界物體里 176
8.2.2 在建筑的里邊和周圍隱藏設(shè)備 177
8.2.3 用玩具和裝飾物隱藏設(shè)備 182
8.3 安裝設(shè)備 185
8.3.1 最初的安裝 186
8.3.2 維護(hù)設(shè)備 188
8.3.3 移除設(shè)備 188
8.4 本章小結(jié) 188
第9章 增加空中支援 189
9.1 引子 189
9.2 構(gòu)建AirDeck 189
9.2.1 選擇飛行平臺 190
9.2.2 單一路由功能方案 191
9.2.3 全功能的攻擊機(jī)和路由器 192
9.3 使用空中攻擊機(jī) 193
9.3.1 單路由功能的使用 193
9.3.2 使用AirDeck 194
9.3.3 節(jié)約電能 194
9.4 其他飛行器 196
9.4.1 四旋翼直升機(jī) 197
9.4.2 進(jìn)一步改進(jìn)飛行器 197
9.5 本章小結(jié) 198
第10章 展望未來 199
10.1 引子 199
10.2 Deck系統(tǒng)的最新進(jìn)展 199
10.3 關(guān)于Cape的想法 200
10.4 Deck向其他平臺的移植 200
10.5 用單片機(jī)實(shí)現(xiàn)超低功耗 201
10.6 結(jié)束語 201