首页>参考读物>计算机科学与技术>安全

暗渡陈仓:用低功耗设备进行破解和渗透测试
作者 : [美] 菲利普·波斯特拉(Philip Polstra)著
译者 : 桑胜田 翁睿 阮鹏 译
出版日期 : 2016-10-21
ISBN : 978-7-111-54879-9
定价 : 69.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 210
开本 : 16
原书名 : Hacking and Penetration Testing with Low Power Devices
原出版社: Elsevier (Singapore) Pte Ltd
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

图书特色

本书系统化地介绍了用低功耗设备进行渗透测试的技术、方案和技巧。
从硬件、软件两方面提供支持,远距离操控功能强大的小设备。

本书讲解使用微型低功耗设备进行渗透测试的技术,这类设备可由电池供电,隐蔽性好,能远距离操控,花费少,功能强大,可与笔记本电脑比拼。
本书展示了如何在这些小设备上运行Deck——一种渗透测试和取证专用的全功能Linux发行版,还介绍了这些设备的用法。这些设备因为功耗很低,能靠电池运行几天甚至数周。通过本书能学习应用多种配置,包括能轻易安装到计算机背板上的扑克牌大小的设备。
每个运行着Deck的设备都是全功能的渗透测试平台,把它们用IEEE 802.15.4网络联接起来就能获得更强的功能和更好的灵活性。本书将介绍如何搭建设备、为设备供电、安装操作系统,以及如何利用配套网站提供的几百个工具和脚本,为低功耗小设备打造工具库。掌握这些工具,就能在世界各地进行的渗透测试中保持优势,在对抗中立于不败之地!
本书主要内容:
了解如何规划和应用低功耗设备执行有效的渗透测试。
学会如何配置和使用开源工具,以及如何轻松搭建低功耗设备。
采用IEEE 802.15.4网络,进行渗透测试,甚至可以在世界各地控制你的渗透测试。
本书配套的网站有相关的渗透测试系统,拥有几百个工具和脚本。
通过典型的实际数据和网络安全场景讲解实操方法。


作者简介
Philip Polstra 博士,世界著名的硬件黑客和USB专家,美国布鲁斯伯格大学的教授,讲授计算机科学和数字取证课程。

译者简介
桑胜田 博士,安天微电子与嵌入式安全研发中心总经理,负责硬件安全技术的开发与应用,研究兴趣包括计算机外设安全、智能硬件安全、工业控制系统安全。
翁睿 博士,安天微电子与嵌入式安全研发中心高级研究员,负责嵌入式软硬件正向开发与逆向分析,研究兴趣包括USB外设与存储设备等嵌入式系统安全。
阮鹏 热爱软硬件技术的极客,资深Linux系统与智能硬件玩家,研究兴趣包括计算机与网络系统安全。

上架指导

计算机\安全

封底文字

本书讲解使用微型低功耗设备进行渗透测试的技术,这类设备可由电池供电,隐蔽性好,能在一英里外甚至更远距离操纵,花费少,功能强大,可与笔记本电脑比拼。
本书展示了如何在这些小设备上运行Deck——一种渗透测试和取证专用的全功能Linux发行版,还介绍了这些设备的用法。这些设备因为功耗很低,能靠电池运行几天甚至数周。通过本书能学习应用多种配置,包括能轻易安装到计算机背板上的扑克牌大小的设备。
每个运行着Deck的设备都是全功能的渗透测试平台,把它们用802.15.4网络联接起来就能获得更强的功能和更好的灵活性。本书将介绍如何搭建设备、为设备供电、安装操作系统,以及如何利用配套网站提供的几百个工具和脚本,为低功耗小设备打造工具库。掌握这些工具,就能在世界各地进行的渗透测试中保持优势,在对抗中立于不败之地!

本书主要内容:
 了解如何规划和应用低功耗设备执行有效的渗透测试。
 学会如何配置和使用开源工具,以及如何轻松搭建低功耗设备。
 采用IEEE 802.15.4网络,能在一英里的距离上进行渗透测试,甚至可以在世界各地控制你的渗透测试。
 本书配套的网站有相关的渗透测试系统,拥有几百个工具软件和脚本。

作者简介

[美] 菲利普·波斯特拉(Philip Polstra)著:暂无简介

译者简介

桑胜田 翁睿 阮鹏 译:暂无简介

译者序

2001年,我在handhelds.org上第一次看到iPAQ掌上电脑,H3630屏幕上显示着企鹅图标和Linux内核启动信息,当时眼前一亮,隐约觉得这样的嵌入式设备会有很多非常规的、有趣的(或许还是有用的)玩法。去年一个深冬的下午,在安天微电子与嵌入式安全研发中心,我和同事正在做某个智能设备的拆解和固件提取,望着工作台上被肢解得七零八落的各种智能手机、4G网卡,突然感慨,这些主频上亿赫兹,内存数亿字节的设备,每个都是一个小宇宙,蕴藏着惊人的能量……
Philip Polstra博士的这本书展示了小型嵌入式系统的奇妙应用。作为安全专家,他向我们展示了这些工作在安全研究应用中的非凡作用;作为硬件极客,他带我们感受了有趣的DIY过程。所以,无论是寻求实用技术的工程师还是从兴趣出发的玩家,都会发现本书内容具有足够的吸引力。
早在2009年我就接触和应用过BeagleBoard,还曾基于BeagleBoard制作了便携式U盘杀毒和擦除器,所以对于书中的很多想法和做法颇感心有戚戚焉。读完这本书,我还是不由得感叹作者在BeagleBoard应用方面的丰富经验,以及本书对软硬件介绍的系统性和全面性。书中每部分的决策考量与实现方法又都与实际的渗透测试应用密切结合,娓娓道来,也足见作者软硬件功力深厚,实践经验丰富。
本书翻译工作得到了很多人的支持和帮助。除了我之外,翁睿和阮鹏也参与了本书的翻译工作。感谢机械工业出版社华章分社吴怡编辑的细致耐心指导。由于经验不足,能力有限,翻译的不当之处还请读者批评指正。

桑胜田(esoul@antiy.cn)
安天微电子与嵌入式安全研发中心总经理

推荐序

亲爱的读者,在这篇序文中,我首先要提醒你当心此刻你手中所拿的这本书威力巨大!这本书不仅是一本教材,它定义了一个决定性的时刻。从此,无论是公司、组织还是各行各业的人都要重新审视它们的网络安全状况。长久以来,我们一直说服自己,在线交互的风险十分有限,风险仅当具有IP地址,并进行互联网连接时才存在。可是,从此刻起一切都变了!作者为我们揭露了无情的现实——没有物理安全就没有在线安全。本书展示了那些常见的小装置、小设备以及各种计算机外设如何成为渗透网络的工具。本书通过演示攻击网络的设备如何飞向目标,证明了天空也不再是攻击禁区。这些装置并不是未来的幻想,甚至也不是DARPA才有的高大上装备。作者将全面展示如何利用廉价的零件和这本书来构建自己的网络武器。曾经只有国家才能拥有这种力量的网络战黄金时代已经一去不复返了。感谢作者的辛勤努力,他把这种专业知识和技术传授给了普通大众!应该让每一位CIO、CEO(确切说,任何头衔带“C”的领导)都看到这本书,以便让他们意识到身处其中的威胁。我曾经说过:“如果我能骗过你的前台接待员,就不必劳神去搞你的防火墙了。”这不,作者以浅显易懂的方式精彩地展现了如何轻松做到这一点。
这不是一本为那些害怕发现漏洞(或审视其当前的信息安全策略和流程)的人准备的书!这本书是为这样的人准备的,他们敢于提问:“为什么那个电源插座上边带了一个网线?”也从不怕提出:“这是干什么用的?”这不是一本打发阴雨的星期天下午的休闲读物,而是需要拿着电烙铁、开着笔记本电脑,旁边再放点创可贴以备不测的书籍!前进吧,读者,去领略把鼠标变成武器、把玩具机器人变得比“终结者”更恐怖的美妙奇境吧!
我是认真的,这是本了不起的书,我从中学到了真正不同寻常的东西!
阅读愉快!
Jayson E. Street

图书目录

推荐序
译者序
致谢
作者简介
第1章 初识Deck 1
1.1 引子 1
1.2 Deck 2
1.2.1 运行Deck的设备 3
1.2.2 渗透测试工具集 3
1.2.3 操作模式 5
1.3 本章小结 9
第2章 认识Beagle系统板 10
2.1 引子 10
2.2 德州仪器公司的设备 11
2.2.1 BeagleBoard-xM 11
2.2.2 BeagleBone 13
2.2.3 BeagleBone Black 16
2.3 本章小结 18
第3章 安装一个基础操作系统 20
3.1 引子 20
3.1.1 非Linux选择 20
3.1.2 基于Linux方案的选择 23
3.2 渗透测试Linux发行版本所需的功能特性 32
3.3 基于Ubuntu方案的选项 33
3.3.1 Ubuntu变种 33
3.3.2 内核的选择 34
3.4 创建一个microSD卡 34
3.5 本章小结 35
3.6 本章附录:深入分析安装脚本 35
第4章 打造工具箱 44
4.1 引子 44
4.2 添加图形桌面环境 44
4.3 以简单方式添加工具 50
4.3.1 使用软件仓库 50
4.3.2 使用软件包 53
4.4 以复杂方式添加工具 57
4.4.1 本地编译 58
4.4.2 简单的交叉编译 58
4.4.3 基于Eclipse的交叉编译 59
4.4.4 自动化源码构建 66
4.4.5 安装Python工具 69
4.4.6 安装Ruby 70
4.5 入门级工具集 70
4.5.1 无线破解 70
4.5.2 密码破解 72
4.5.3 扫描器 73
4.5.4 Python工具 73
4.5.5 Metasploit 74
4.6 本章小结 76
第5章 为Deck供电 77
5.1 引子 77
5.2 电源需求 78
5.3 电源 80
5.3.1 市电供电 81
5.3.2 USB供电 82
5.3.3 电池供电 83
5.3.4 太阳能供电 85
5.4 降低功耗 86
5.5 使用单个攻击机的渗透测试 88
5.5.1 连上无线 89
5.5.2 看看能找到什么 91
5.5.3 寻找漏洞 93
5.5.4 漏洞利用 95
5.5.5 攻击密码 98
5.5.6 检测其他安全问题 101
5.6 本章小结 101
第6章 输入和输出设备 102
6.1 引子 102
6.2 显示方式的选择 102
6.2.1 传统显示器 103
6.2.2 直接连接的显示设备 103
6.3 键盘和鼠标 105
6.4 IEEE 802.11无线 105
6.5 IEEE 802.15.4无线 106
6.6 网络集线器和交换机 107
6.7 BeagleBone Cape扩展板 108
6.7.1 XBee Mini-Cape 109
6.7.2 XBee Cape 112
6.8 用单个远程攻击机进行的渗透测试 118
6.8.1 连上无线网络 118
6.8.2 看看能找到什么 123
6.8.3 寻找漏洞 125
6.8.4 漏洞利用 127
6.8.5 攻击密码并检测其他安全问题 128
6.9 本章小结 128
第7章 组建机器战队 129
7.1 引子 129
7.2 使用IEEE 802.15.4组网 130
7.2.1 点对多点网络 130
7.2.2 网状网络 132
7.3 配置IEEE 802.15.4猫 133
7.3.1 系列XBee猫的配置 135
7.3.2 系列XBee猫的配置 136
7.4 简单的远程控制方式 140
7.5 用Python远程控制 141
7.6 降低能耗 156
7.7 提高安全性 158
7.8 扩大控制范围 161
7.8.1 IEEE 802.15.4路由器 161
7.8.2 IEEE 802.15.4网关 161
7.9 用多个攻击机进行渗透测试 161
7.9.1 Phil’s Fun and Edutainment公司介绍 162
7.9.2 规划攻击 162
7.9.3 配置设备 163
7.9.4 执行测试攻击 164
7.10 本章小结 174
第8章 隐藏机器战队 175
8.1 引子 175
8.2 隐藏设备 176
8.2.1 把设备藏到自然界物体里 176
8.2.2 在建筑的里边和周围隐藏设备 177
8.2.3 用玩具和装饰物隐藏设备 182
8.3 安装设备 185
8.3.1 最初的安装 186
8.3.2 维护设备 188
8.3.3 移除设备 188
8.4 本章小结 188
第9章 增加空中支援 189
9.1 引子 189
9.2 构建AirDeck 189
9.2.1 选择飞行平台 190
9.2.2 单一路由功能方案 191
9.2.3 全功能的攻击机和路由器 192
9.3 使用空中攻击机 193
9.3.1 单路由功能的使用 193
9.3.2 使用AirDeck 194
9.3.3 节约电能 194
9.4 其他飞行器 196
9.4.1 四旋翼直升机 197
9.4.2 进一步改进飞行器 197
9.5 本章小结 198
第10章 展望未来 199
10.1 引子 199
10.2 Deck系统的最新进展 199
10.3 关于Cape的想法 200
10.4 Deck向其他平台的移植 200
10.5 用单片机实现超低功耗 201
10.6 结束语 201

教学资源推荐
作者: 黄欣沂 赖建昌 著
作者: 何泾沙 主编
作者: 朱俊虎 主编 奚琪 张连成 周天阳 曹琰 颜学雄 彭建山 邱菡 胡雪丽 尹中旭 秦艳锋 参编 王清贤 主审
作者: William Stallings;Lawrie Brown
参考读物推荐
作者: Dan Farmer, Wietse Venema
作者: 大学霸IT达人 编著
作者: (美)Thomas W.Shinder, Debra Littlejohn Shinder
作者: Nikolai Mansourov, Djenana Campara著