5/5, 1 голос
Доступно

Руководство автомобильного хакера: путеводитель для пентестера [Крэйг Смит] - Часть 1 из 5

Тема в разделе "Программирование", создана пользователем Ianuaria, 1 мар 2017.

Цена: 27177р.
Взнос: 769р.
100%

Основной список: 35 участников

Резервный список: 61 участников

Статус обсуждения:
Комментирование ограничено.
    1. Ianuaria

      Ianuaria ЧКЧлен клуба (П)

      carhackers_cover.png


      Руководство автомобильного хакера: путеводитель для пентестера
      Часть 1 из 5

      Часть 1 (вы здесь!) | Часть 2 | Часть 3 | Часть 4 | Часть 5
      • Авторы: Craig Smith
      • Переводчик: Ianuaria
      • Оригинальное название: The Car Hacker's Handbook. A Guide for the Penetration Tester
      • Издательство: No Starch Press
      • Объем в оригинале: 304 стр.
      • Объем первой части перевода в оригинале: ~51 стр. (главы 1-3)
      • Тип перевода: перевод на русский
      • Формат: текст, PDF
      • Дата выдачи перевода: готов к выдаче
      Внимание:

      Мои переводы англоязычных материалов

      Глава 1: Понимание моделей угроз

      Поиск поверхности для атаки
      Моделирование угроз
      Уровень 0: Общее представление
      Уровень 1: Ресиверы
      Уровень 2: Взлом ресиверов​
      Идентификация угроз
      Уровень 0: Общее представление
      Уровень 1: Ресиверы
      Уровень 2: Взлом ресиверов​
      Системы оценки угроз
      Система оценки DREAD
      CVSS: альтернатива DREAD​
      Работа с результатами моделирования угроз
      Заключение​
      Глава 2: Протоколы шин

      CAN-шина
      Коннектор OBD-II
      Поиск соединений CAN
      Структура пакетов в CAN-шинах
      Протокол ISO-TP
      Протокол CANopen
      GMLAN-шина​
      Протокол SAE J1850
      Протокол PWM
      Протокол VPW​
      Протокол Keyword и ISO 9141-2
      Протокол LIN (Local Interconnect Network)
      Протокол MOST
      Сетевые уровни MOST
      Блоки управления MOST
      Взлом MOST​
      Шина FlexRay
      Аппаратная часть
      Топология сети
      Внедрение
      Циклы FlexRay
      Структура пакетов​
      Сниффинг сетей FlexRay
      Автомобильный Ethernet
      Распиновка коннекторов OBD-II
      Стандарт OBD-III
      Заключение​
      Глава 3: Коммуникации автомобиля посредством SocketCAN

      Настройка can-utils для коммутации с CAN-устройствами
      Установка can-utils
      Настройка встроенных чипсетов
      Настройка CAN-устройств с последовательным интерфейсом
      Настройка виртуальной CAN-сети​
      Набор утилит для работы с CAN
      Установка дополнительных модулей ядра
      Модуль can-isotp.ko​
      Разработка приложений под SocketCAN
      Соединение с CAN-сокетом
      Настройка CAN-фрейма
      Интерфейс Procfs​
      Socketcand Daemon
      Kayak
      Заключение​
      Глава 1: Понимание моделей угроз
      Глава 2: Протоколы шин
      Глава 3: Коммуникации автомобиля посредством SocketCAN

      Глава 4: Диагностика и логирование
      Глава 5: Реверс-инжиниринг CAN-шины
      Глава 6: Взлом ECU
      Глава 7: Построение и использование среды для тестирования ECU
      Глава 8: Атака на ECU и другие встроенные системы
      Глава 9: Информационно-развлекательные системы в автомобилях
      Глава 10: V2V-коммуникации
      Глава 11: Берем на вооружение находки из CAN-шины
      Глава 12: Атака беспроводных систем с помощью SDR
      Глава 13: Тюнинг характеристик серийного автомобиля

      Примечание А: Рабочие инструменты
      Примечание B: Диагностические коды и PID-ы​
      c1.png
      c2.png
      c3.png
      c4.png
      c5.png
      c6.png
      c7.png
      c8.png

      Описание:

      Современные автомобили более компьютеризованы, чем когда-либо. Системы развлечений и навигации, Wi-Fi, автоматические обновления программного обеспечения, другие инновации — все это призвано облегчить вождение автомобиля. Однако, технологии, используемые в транспортных средствах, отстают от сегодняшней неблагоприятной в плане безопасности обстановки, оставляя миллионы людей уязвимыми к атакам.

      "Руководство автомобильного хакера" даст вам глубокое понимание компьютерных систем и встроенного программного обеспечения в современных автомобилях. Оно начинается с изучения уязвимостей и дает детальное объяснение коммуникаций в шине сети локальных контроллеров (CAN-шина), а также между устройствами и системами.

      Далее, как только у вас появляется понимание автомобильной коммуникационной сети, вы изучите, как перехватывать данные, хакать гусенично-тракторные средства, разблокировать двери автомобилей, гличить движки, осуществлять флуд коммуникаций, и так далее. "Руководство автомобильного хакера" сфокусировано на использовании дешевых, опенсорсных хакерских инструментов типа Metasploit, Wireshark, Kayak, различных утилит для CAN-шин, ChipWhisperer. Вам будет показано, как:

      • Выстраивать точную модель угроз для вашего автомобиля
      • Осуществлять реверс-инжиниринг протокола CAN-шины для подделывания сигналов двигателя
      • Эксплуатировать уязвимости в системах диагностики и логирования
      • Хакать ECU (электронные блоки управления) и другие встроенные системы/программное обеспечение автомобилей
      • Использовать эксплойты в информационно-развлекательной сиcтеме, в системе связи между автомобилями (V2V)
      • Переопределять заводские параметры для улучшения характеристик серийных автомобилей
      • Выстраивать физические и виртуальные испытательные среды для безопасного тестирования эксплойтов

      Если вам интересна автотранспортная безопасность и вам приспичило хакнуть двухтонный компьютер, то "Руководство автомобильного хакера" — книга для вас.
       
      Последнее редактирование: 10 июл 2019
      2 пользователям это понравилось.
    2. Последние события

      1. KnockKnockNeo

        KnockKnockNeo участвует в складчине.

        8 май 2020
      2. Duhavit

        Duhavit не участвует в складчине.

        30 мар 2020
      3. Duhavit

        Duhavit участвует в складчине.

        30 мар 2020
      4. Знайка

        Знайка участвует в складчине.

        16 окт 2019

      Последние важные события

      1. skladchik.com

        Осталось 5 дней до завершения складчины.

        11 янв 2019
      2. skladchik.com

        Складчина доступна.

        11 янв 2019
      3. skladchik.com

        Взнос в складчине составляет 769р.

        11 янв 2019
      4. skladchik.com

        Складчина активна.

        11 янв 2019
    3. EatYourLoli

      EatYourLoli ОргОрганизатор (П)

      Просто курс о взломе сайтов и веб-приложений - Тестирование Веб-Приложений на проникновение
      Курс практичный и подробный, что подтверждается его содержанием:
      • Основы протоколов HTTP/HTTPS
      • Понимание архитектуры Веб Приложений
      • Установка инструментов
      • Конвертация браузера в платформу для атаки
      • Перехват трафика и его модификация с использованием прокси
      • Межсайтовый скриптинг
      • Виды:
      • Отраженные
      • Хранимые
      • DOM-Модели
      • Фильтрация XSS
      • Обход XSS фильтров
      • Кража Cookie и перехват сессий
      • Self-XSS
      • BeeF
      • SQL инъекции
      • На основе ошибок
      • Слепые
      • Second order injection (Инъекции второго порядка)
      • Недочеты системы аутентификации и хранения сессий
      • Анализ ID сессий
      • Пользовательская аутентификация
      • Небезопасная конфигурация
      • Веб сервер и БД сервер
      • Application Framework (каркас приложения)
      • Небезопасные прямые ссылки на объекты
      • Межсайтовая подделка запроса
      • Основанная на POST и GET
      • Основанные на JSON в REST сервисе
      • Token Hijacking при помощи XSS
      • Многоступенчатая атака CSRF
      • Небезопасное крипто-хранилище
      • Clickjacking
      • Уязвимости в загрузке файлов
      • Проверка на обход расширений, вида контента и тд.
      • RFI и LFI
      • Web-Shell
      • PHP Meterpreter
      • Анализ WEB 2.0 приложений
      • AJAX
      • RIAs на флеш
      • Атака кеш серверов
      • Memcached
      • Redis
      • Нереляционная атака БД
      • Хранилище данных Appengine
      • MongoDB, CouchDB и тд.
      • Вектора атаки HTML5
      • Teg abuse и использование в XSS
      • Websockets
      • Инъекция со стороны клиента
      • Clickjacking
      • Web Application firewalls (WAF)
      • Fingerprinting
      • Техники обнаружения
      • Обход WAF
       
    4. Glidecam

      Glidecam БанЗабанен

      Гость, отличная возможность приобретать на постоянной основе детали для авто иностранного производства значительно дешевле рыночной стоимости. Можно покупать для себя, а можно построить на этом прибыльный бизнес! Обучение можно пройти здесь, записывайтесь!
      [​IMG]
       
    5. Тахорг

      Тахорг ОргОрганизатор

    6. Samigg

      Samigg МодерМодератор Команда форума

    7. Convoy

      Convoy ОргОрганизатор

    8. Ianuaria

      Ianuaria ЧКЧлен клуба (П)

      Приступил к переводу.

      c1.png
      c2.png
      c3.png
      c4.png
      c5.png
      c6.png
      c7.png
      c8.png
       
      4 пользователям это понравилось.
    9. Ianuaria

      Ianuaria ЧКЧлен клуба (П)

      1 человеку нравится это.
    10. Dr0zd

      Dr0zd ОргОрганизатор (А)

    1. ritfeet
      5/5,
      Работой организатора доволен
      Интересно было почитать про то как устроена CAN шина, как выстраивается модель угроз для автомобиля, каким образом взаимодействуют устройства внутри авто. В этой части рассказываются только основы: протоколы, шины, инструменты.
      4 пользователям это понравилось.
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей