Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
23
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

альной камеры),настоящая камера даже не появится в управляющем

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

w Click

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

программном обеспечении, если вы успешно заняли ее место.

 

w

 

df-x chan

 

o

 

 

 

.

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

e

 

В-третьих, если видеопрограммное обеспечение использует не­

 

 

 

 

 

 

 

 

 

 

безопасную аутентификацию для IP-камеры (например, базовую

 

 

 

 

 

 

 

 

 

 

аутентификацию­

HTTP),можно получить учетные данные.Оператор,

 

 

 

 

 

 

 

 

 

 

добавляющий вашу поддельную камеру, введет те же имя пользова- теля и пароль,что идля настоящей.В этом случае вы можете перехва- титьучетныеданные,посколькусерверпытаетсяаутентифицировать пользователя исходя изтого,что он считаетреальным.Поскольку по- вторноеиспользованиепароля–распространеннаяпроблема,вполне вероятно, что другие камеры в сети используют тот же пароль, осо- бенно если они той же модели или производителя.

Четвертая атака может заключаться во включении вредоносных URL-адресов в поля WS-Discovery Match Probe. В некоторых случаях зонд совпадения отображается для пользователя, и у оператора мо- жет возникнуть соблазн перейти по ссылкам.

Крометого,стандартWS-Discovery включаетположениедля «прок- си Discovery».По сути,это веб-серверы,которые можно использовать для удаленного управления WS-Discovery, даже по интернету. Это означает­ , что описанные здесь атаки могут иметь место и без разме- щения злоумышленника в той же локальной сети.

Заключение

В этой главе мы проанализировали UPnP,WS-Discovery,атакже mDNS и DNS-SD – распространенные сетевые протоколы с нулевой конфи- гурацией в экосистемах IoT. Мы показали, как атаковать небезопас- ный сервер UPnP на OpenWrt, чтобы пробить брешь в брандмауэре, а затем обсудили,как использовать UPnP через интерфейсы WAN.За- тем проанализировали,как работаютmDNS и DNS-SD и как ими мож- но злоупотреблять, и создали отравитель mDNS на Python. Изучили WS-Discovery и способы его использования для проведения различ- ных атак на серверы управления IP-камерами. Почти все эти атаки основаны надоверии по умолчанию,которое разработчики этих про- токоловвозлагаютнаучастниковлокальнойсети,отдаваяпредпочте- ние автоматизации, а не безопасности­ .

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ЧАСТЬIII

ВЗЛОМ АППАРАТНОЙ ЧАСТИ СИСТЕМЫ

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

7

УЯЗВИМОСТИ ПОРТОВ

UART,JTAG И SWD

Если вам известны протоколы, которые напрямую взаи­ модействуют с электронными компонентами системы, вы можете проникнуть в устройства интернета вещей на физическом уровне. Универсальный асинхронный прием- ник-передатчик (UART) является одним из простейших по-

следовательных протоколов, и его использование – один из самых простых способов открыть доступ к устройствам IoT. Поставщики обычноиспользуютегодляотладки,аследовательно,выможетеполу- читьчерезнегоroot-доступ.Дляэтогопонадобятсянекоторыеспеци- ализированные аппаратные инструменты; так, злоумышленники ча- сто идентифицируют контакты UART на печатной плате устройства с помощью мультиметра или логического анализатора, затем под- ключаютадаптерUSB-UARTкконтактамиоткрываютпоследователь- ную консоль отладки с атакующей рабочей станции. В большинстве случаев, сделав это, вы попадете на корневую оболочку.

Joint Test Action Group (JTAG) – это отраслевой стандарт (опреде-

ленный в IEEE 1491.1) для отладки и тестирования все более слож- ных печатных плат. Интерфейсы JTAG на встроенных устройствах позволяют нам читать и записывать содержимое памяти, включая дамп всей прошивки, предоставляя возможность получить полный

192  Глава 7