Открыто

Руководство автомобильного хакера: путеводитель для пентестера [Крэйг Смит] - Часть 2 из 5

Тема в разделе "Программирование", создана пользователем Ianuaria, 20 дек 2018.

Цена: 25000р.
Взнос: 1591р.

Основной список: 18 участников

Резервный список: 3 участников

  1. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    carhackers_cover.png


    Руководство автомобильного хакера: путеводитель для пентестера
    Часть 2 из 5

    Часть 1 | Часть 2 (вы здесь!) | Часть 3 | Часть 4 | Часть 5

    • Авторы: Craig Smith
    • Переводчик: Ianuaria
    • Оригинальное название: The Car Hacker's Handbook. A Guide for the Penetration Tester
    • Издательство: No Starch Press
    • Объем в оригинале: 304 стр.
    • Объем второй части перевода: 62 стр. (главы 4-6)
    • Тип перевода: перевод на русский
    • Формат: текст, PDF
    • Дата выдачи перевода: ~2019
    Внимание:

    Хочешь, чтобы этот материал был переведен на русский язык? Нажимай "Записаться", ориентируюсь на количество участников

    Мои переводы англоязычных материалов


    Глава 4: Диагностика и логирование

    Диагностические коды неисправностей (DTC)

    Формат DTC
    Чтение DTC при помощи инструментов сканирования
    Стирание DTC
    Единые диагностические службы

    Отправка данных при помощи протокола ISO-TP и CAN
    Понимание режимов и идентификаторов параметров (PID)
    Брутфорсинг режимов диагностики
    Поддержание автомобиля в состоянии диагностики
    Логирование регистратора (EDR)

    Чтение данных из EDR
    Стандарт SAE J1698
    Другие методы извлечения данных
    Системы автоматического оповещения об авариях (ACN)
    Злоумышленные намерения
    Заключение​
    Глава 5: Реверс-инжиниринг CAN-шины

    Обнаружение CAN

    Реверсинг коммуникаций CAN-шины при помощи can-utils и Wireshark

    Использование Wireshark
    Использование candump
    Группировка потоковых данных из CAN-шины
    Запись и воспроизведение CAN-пакетов
    Анализ пакетов
    Чтение тахометра
    Создание фоновых помех

    Настройка ICSim (Instrument Cluster Simulator)
    Чтение трафика CAN-шины в ICSim
    Изменение сложности ICSim
    Реверсинг CAN-шины с OpenXC

    Преобразование сообщений CAN-шины
    Запись в CAN-шину
    Взлом OpenXC
    Фаззинг CAN-шины
    Решение проблем
    Заключение​
    Глава 6: Взлом ECU

    Лобовые атаки (захват механизмов доступа, предоставляемых OEM-производителем)

    J2534: The Standardized Vehicle Communication API
    Использование инструментов для J2534
    KWP2000 и другие ранние протоколы
    Алгоритмы Seed-Key
    Бэкдор-атаки (применение более традиционных подходов ко взлому аппаратных средств)
    Эксплойты

    Реверсинг автомобильной прошивки

    Система самодиагностики
    Процедуры библиотек
    Сравнение байтов для идентификации параметров
    Идентификация ROM-данных при помощи WinOLS
    Анализ кода

    Дизассемблер в действии
    Интерактивные дизассемблеры
    Заключение​
    Глава 1: Понимание моделей угроз
    Глава 2: Протоколы шин
    Глава 3: Коммуникации автомобиля посредством SocketCAN
    Глава 4: Диагностика и логирование
    Глава 5: Реверс-инжиниринг CAN-шины
    Глава 6: Взлом ECU

    Глава 7: Построение и использование среды для тестирования ECU
    Глава 8: Атака на ECU и другие встроенные системы
    Глава 9: Информационно-развлекательные системы в автомобилях
    Глава 10: V2V-коммуникации
    Глава 11: Берем на вооружение находки из CAN-шины
    Глава 12: Атака беспроводных систем с помощью SDR
    Глава 13: Тюнинг характеристик серийного автомобиля

    Примечание А: Рабочие инструменты
    Примечание B: Диагностические коды и PID-ы​

    Описание:

    Современные автомобили более компьютеризованы, чем когда-либо. Системы развлечений и навигации, Wi-Fi, автоматические обновления программного обеспечения, другие инновации — все это призвано облегчить вождение автомобиля. Однако, технологии, используемые в транспортных средствах, отстают от сегодняшней неблагоприятной в плане безопасности обстановки, оставляя миллионы людей уязвимыми к атакам.

    "Руководство автомобильного хакера" даст вам глубокое понимание компьютерных систем и встроенного программного обеспечения в современных автомобилях. Оно начинается с изучения уязвимостей и дает детальное объяснение коммуникаций в шине сети локальных контроллеров (CAN-шина), а также между устройствами и системами.

    Далее, как только у вас появляется понимание автомобильной коммуникационной сети, вы изучите, как перехватывать данные, хакать гусенично-тракторные средства, разблокировать двери автомобилей, гличить движки, осуществлять флуд коммуникаций, и так далее. "Руководство автомобильного хакера" сфокусировано на использовании дешевых, опенсорсных хакерских инструментов типа Metasploit, Wireshark, Kayak, различных утилит для CAN-шин, ChipWhisperer. Вам будет показано, как:

    • Выстраивать точную модель угроз для вашего автомобиля
    • Осуществлять реверс-инжиниринг протокола CAN-шины для подделывания сигналов двигателя
    • Эксплуатировать уязвимости в системах диагностики и логирования
    • Хакать ECU (электронные блоки управления) и другие встроенные системы/программное обеспечение автомобилей
    • Использовать эксплойты в информационно-развлекательной сиcтеме, в системе связи между автомобилями (V2V)
    • Переопределять заводские параметры для улучшения характеристик серийных автомобилей
    • Выстраивать физические и виртуальные испытательные среды для безопасного тестирования эксплойтов

    Если вам интересна автотранспортная безопасность и вам приспичило хакнуть двухтонный компьютер, то "Руководство автомобильного хакера" — книга для вас.
     
    Последнее редактирование: 10 июл 2019
    1 человеку нравится это.
  2. Последние события

    1. onlyskill

      onlyskill не участвует в складчине.

      9 авг 2019
    2. asaba

      asaba участвует в складчине.

      16 апр 2019
    3. ruzerone

      ruzerone участвует в складчине.

      23 мар 2019
    4. skladchik.com

      В складчине участвует 20 человек(а).

      23 мар 2019

    Последние важные события

    1. skladchik.com

      Цена складчины составляет 25000р.

      12 янв 2019
  3. Lighting_000

    Lighting_000 ЧКЧлен клуба

     
  4. Ianuaria

    Ianuaria ЧКЧлен клуба (П)

    Так, ну что, выжившие есть? :) Что будем делать?
     
    1 человеку нравится это.
  5. koleso2005

    koleso2005 ЧКЧлен клуба

    пока мало народу, надо подождать пока
     

Поделиться этой страницей