Читать онлайн «Собираем устройства для тестов на проникновение»

Автор Бирюков Андрей Александрович

Бирюков А. А. ГлЛмпоом устройства_. . i тестовна проникновение

Бирюков А. А.

СОБИРАЕМ УСТРОЙСТВА ДЛЯ ТЕСТОВ НА ПРОНИКНОВЕНИЕ

Москва, 2018

УДК 004. 056 ББК 32. 971. 3 Б64

Б64

Бирюков Л. А.

Собираем устройства для тестов на проникновение. - М. : ДМК Пресс, 2018. - 378 с.

ISBN 978-5-97060-637-7

Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др. , простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации. Также рассматриваются механизмы защиты от данного вида атак.

Издание предназаначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня.

open-hide. biz

УДК 004.

056 ББК 32. 971. 3

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.

Материал, изложенный в данной книге, многократно проверен. Но, поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги.

ISBN 978-5-97060-637-7

© Бирюков А. А. , 2018 © Оформление, издание, ДМК Пресс, 2018

ОГЛАВЛЕНИЕ

ВСТУПЛЕНИЕ

На сегодняшний день написано уже множество книг и статей, посвященных этичному хакингу и тестированию на проникновение. В сети Интернет найдутся тысячи видеороликов, в которых демонстрируются обход различных защит. Существует даже курс обучения этичному хакингу (Certified Ethical Hacker, СЕН). Но при этом в абсолютном большинстве случаев в качестве используемых инструментов для реализации атак выступают различные программные средства. Возьмем, к примеру, тот же курс СЕН: в нем для демонстрации большинства атак используются приложения, входящие в состав загружаемого дистрибутива Kali Linux. А для реализации оставшихся используется хакерский софт для Windows. Таким образом, большинство специалистов по Информационной безопасности (пентестеров, аудиторов, этичных хакеров), даже пройдя специальное обучение и являясь, по сути, квалифицированными профессионалами, может не знать о том, что угрозу могут представлять не только различные хакерские утилиты, но и специальные устройства, собрать которые не слишком сложно. По сути, не зная о существовании таких угроз, мы не можем от них защититься.

Обычно под шпионскими устройствами понимают разнообразное оборудование, предназначенное для подслушивания и подсматривания: закладки-жучки, скрытые камеры, направленные микрофоны и т. д.

Кроме того, в состав шпионского оборудования также входят средства обнаружения побочных электромагнитных излучений и наводок (ПЭМИН), также позволяющие перехватывать конфиденциальную информацию.