容简介
本书揭示了使用微型低功耗设备进行渗透测试的技术。那些我们常见的小装置、小设备以及各种计算机外设已成为渗透网络的工具。本书通过演示攻击设备如何飞行接近目标,证明了天空也不再是攻击禁区。这些装置并不是未来的幻想,甚至也不是DARPA才有的高大上装备。作者将向你全面展示如何利用廉价的零件和这本书来构建自己的网络武器。
作者简介
About the AuthorPhilip Polstra博士(他的伙伴称他为Phil博士)是世界的硬件黑客。他在多个国际会议上展示过研究成果,包括:DEF CON、 BlackHat、44CON、GrrCON、MakerFaire、ForenSecure以及一些其他会议。Polstra博士是USB取证专家,在这方面发表了多篇文章。
在美国中西部的一所私立大学担任教授和专职黑客期间,Polstra博士开发了数字取证和道德黑客学位课程。他目前在布鲁斯伯格大学教授计算机科学和数字取证。除了教学之外,他还以咨询的方式提供训练和进行渗透测试。工作之外,他在驾驶飞机、制造飞行器、鼓捣电子方面也很有名气。访问他的博客http://polstra.org可以了解他近的活动,也可以在推特上关注他:@ ppolstra。
目录
推荐序
译者序
致谢
作者简介
第1章初识Deck 1
1.1引子 1
1.2Deck 2
1.2.1运行Deck的设备 3
1.2.2渗透测试工具集 3
1.2.3操作模式 5
1.3本章小结 9
第2章认识Beagle系统板 10
2.1引子 10
2.2德州仪器公司的设备 11
2.2.1BeagleBoard-xM 11
2.2.2BeagleBone 13
2.2.3BeagleBone Black 16
2.3本章小结 18
第3章安装一个基础操作系统 20
3.1引子 20
3.1.1非Linux选择 20
3.1.2基于Linux方案的选择 23
3.2渗透测试Linux发行版本所需的功能特性 32
3.3基于Ubuntu方案的选项 33
3.3.1Ubuntu变种 33
3.3.2内核的选择 34
3.4创建一个microSD卡 34
3.5本章小结 35
3.6本章附录:深入分析安装脚本 35
第4章打造工具箱 44
4.1引子 44
4.2添加图形桌面环境 44
4.3以简单方式添加工具 50
4.3.1使用软件仓库 50
4.3.2使用软件包 53
4.4以复杂方式添加工具 57
4.4.1本地编译 58
4.4.2简单的交叉编译 58
4.4.3基于Eclipse的交叉编译 59
4.4.4自动化源码构建 66
4.4.5安装Python工具 69
4.4.6安装Ruby 70
4.5入门级工具集 70
4.5.1无线破解 70
4.5.2密码破解 72
4.5.3扫描器 73
4.5.4Python工具 73
4.5.5Metasploit 74
4.6本章小结 76
第5章为Deck供电 77
5.1引子 77
5.2电源需求 78
5.3电源 80
5.3.1市电供电 81
5.3.2USB供电 82
5.3.3电池供电 83
5.3.4太阳能供电 85
5.4降低功耗 86
5.5使用单个攻击机的渗透测试 88
5.5.1连上无线 89
5.5.2看看能找到什么 91
5.5.3寻找漏洞 93
5.5.4漏洞利用 95
5.5.5攻击密码 98
5.5.6检测其他安全问题 101
5.6本章小结 101
第6章输入和输出设备 102
6.1引子 102
6.2显示方式的选择 102
6.2.1传统显示器 103
6.2.2直接连接的显示设备 103
6.3键盘和鼠标 105
6.4IEEE 802.11无线 105
6.5IEEE 802.15.4无线 106
6.6网络集线器和交换机 107
6.7BeagleBone Cape扩展板 108
6.7.1XBee Mini-Cape 109
6.7.2XBee Cape 112
6.8用单个远程攻击机进行的渗透测试 118
6.8.1连上无线网络 118
6.8.2看看能找到什么 123
6.8.3寻找漏洞 125
6.8.4漏洞利用 127
6.8.5攻击密码并检测其他安全问题 128
6.9本章小结 128
第7章组建机器战队 129
7.1引子 129
7.2使用IEEE 802.15.4组网 130
7.2.1点对多点网络 130
7.2.2网状网络 132
7.3配置IEEE 802.15.4猫 133
7.3.1系列XBee猫的配置 135
7.3.2系列XBee猫的配置 136
7.4简单的远程控制方式 140
7.5用Python远程控制 141
7.6降低能耗 156
7.7提高安全性 158
7.8扩大控制范围 161
7.8.1IEEE 802.15.4路由器 161
7.8.2IEEE 802.15.4网关 161
7.9用多个攻击机进行渗透测试 161
7.9.1Phil’s Fun and Edutainment公司介绍 162
7.9.2规划攻击 162
7.9.3配置设备 163
7.9.4执行测试攻击 164
7.10本章小结 174
第8章隐藏机器战队 175
8.1引子 175
8.2隐藏设备 176
8.2.1把设备藏到自然界物体里 176
8.2.2在建筑的里边和周围隐藏设备 177
8.2.3用玩具和装饰物隐藏设备 182
8.3安装设备 185
8.3.1初的安装 186
8.3.2维护设备 188
8.3.3移除设备 188
8.4本章小结 188
第9章增加空中支援 189
9.1引子 189
9.2构建AirDeck 189
9.2.1选择飞行平台 190
9.2.2单一路由功能方案 191
9.2.3全功能的攻击机和路由器 192
9.3使用空中攻击机 193
9.3.1单路由功能的使用 193
9.3.2使用AirDeck 194
9.3.3节约电能 194
9.4其他飞行器 196
9.4.1四旋翼直升机 197
9.4.2进一步改进飞行器 197
9.5本章小结 198
第10章展望未来 199
10.1引子 199
10.2Deck系统的进展 199
10.3关于Cape的想法 200
10.4Deck向其他平台的移植 200
10.5用单片机实现超低功耗 201
10.6结束语 201