• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 1, Часть 1

В соответствии с законом РФ об авторском праве данная статья несет исключительно самообразовательное просвящение.Автор статьи и автор самой книги снимают ответственность за совершенные действия.
авторское право.jpg


Данный материал прислал пользователь - Глюк.В ЭТОЙ теме.
Миру нужно больше хакеров, и мир определенно нужно больше автомобильных хакеров.Транспортные средства склонны большей сложности. В совокупности эти тенденции потребуют фокус на автомобильной безопасности и более талантливых людях, чтобы обеспечить этот фокус. Но что такое хакер? Термин широко поврежден мейнстримом СМИ, но правильное использование термина хакер относится к тому, кто создает, кто исследует, кто мастерит - тот, кто открывает для себя искусство экспериментирования и разбирает системы, чтобы понять, как они работают. Эти люди исследуют, возятся, экспериментируют и разбирают, иногда просто для радости открытия. Эти люди взламывают.Автомобиль может быть сложной целью взлома.Так как автомобили не оборудованы клавиатурой и запросом на вход,их достаточно сложно взломать простому человеку,но не хакеру,как мы говорили выше,хакеры - это исследователи,поэтому даже простой механизм с одними протоколами,процессорами и операционными системами не может стать помехой для того,кому интересно разбирать детали и смотреть,как они работают.К тому времени, как вы прочитаете книгу, вы поймете, что автомобиль является коллекцией подключенных компьютеров—есть просто штука на колесиках. Вооруженный соответствующими инструментами и информацией, вы будете иметь уверенность, что вы можете взломать не только автомобиль,но даже автобус.Эта книга содержит много тем,которые вас могут натолкнуть на открытия. Поэтому я призываю вас использовать знания, полученные из этой книги для проверки, аудита и документирования. Я с нетерпением жду ваших открытий!

Chris Evans (@scarybeasts)
Январь 2016
Что в этой книге?
The Car Hacker's Handbook проведет вас через то, что нужно, чтобы взломать автомобиль. Мы начинаем с обзора политики, связанной с безопасностью транспортных средств и затем углубимся в то, как проверить, является ли ваш автомобиль безопасным и как найти уязвимости в более сложных аппаратных систем. Вот объяснение и краткий пересказ того, что вы найдете в каждой главе:

Глава 1(Понимание Моделей Угроз):
Понимание моделей угроз научит Вас оценивать автомобиль. Вы узнаете, как определить области с самыми высокими компонентами риска. Если вы работаете для автомобильной промышленности, это послужит полезным руководством
для построения собственных систем моделей угроз.

Глава 2 (Протокол, которые используют автобосы)
В этой главе рассмотрены детали различных автобусных сетей.Вы можете столкнуться с протоколом, который использует автобус при аудите транспортного средства

Глава 3 (Связь транспортного средства с SocketCAN)
Показывает как использовать интерфейс SocketCAN на Linux, чтобы интегрировать многочисленные инструменты оборудования так, чтобы вы смогли написать или использовать один инструмент независимо от вашего оборудование.

Глава 4 (Диагностика и ведение журнала)
Диагностика и ведение журнала охватывает чтение кодов двигателя, унифицированние диагностических служб и протокол ISO-TP. Вы узнаете как работают различные службы модулей, каковы их общие недостатки и какая информация про вас находится в автомобили и где эта информация сохранена.

Глава 5 (Обратный инженеринг сети CAN Bus)
Вы научитесь анализировать сеть CAN,включая настройку виртуальных сред тестирования и как можно использовать для обеспечения безопасности и фазинг.

Глава 6 (Взлом ECU)
Взлом ECU фокусируется на прошивке, которая работает на ECU. Вы узнаете, как открыть прошивку, как ее изменить, и как анализировать двоичные данные прошивки.

Глава 7 (Построение и использование испытательных стендов ECU)
Построение и использование испытательных стендов ECU объясняет, как извлекать части транспортного средства для того, чтобы настроить безопасную окружающую среду испытания. Оно также обсуждает, как читать электрические схемы и моделировать компоненты двигателя к ECU - таких как датчики температуры и коленчатый вал.

Глава 8 (Атака ECU и других встраиваемых систем)
охватывает комплексную отладку схем. Мы также обратим внимание на атаки анализа каналов, такие как дифференциальный анализ мощности с пошаговыми примерами.

Глава 9 (Информационно-развлекательные системы в автомобиле)
Будут рассматриваться работа системы. Потому что информационно-развлекательная система в транспортном вероятно имеет самую большую поверхность атаки, мы сосредоточимся на различных способах добраться до его прошивки и проникнуть в систему. В этой главе также обсуждается некоторые информационно-развлекательные системы с открытым исходным кодом, которые могут быть использованы для тестирования.

Глав 10 (Связь между транспортными средствами)
Эта глава охватывает криптографию, а также различные протокола от несколько стран. Мы также обсудим некоторые потенциальные недостатки связи между автомобилями.

Глава 11(Оружие CAN)
В этой главе вы узнаете как превратить ваше исследование в полномерную атаку с использование эксплойта. Вы будете изучать способы эксплуатации только целевого транспортного средства, включая способы исследвания автомобиля оставаясь незамеченным.

Глава 12(Атака беспроводных систем с SDR)
В этой главе рассказывается, как использовать программно-определяемое радио для анализа беспроводной связи, например ТМЗ, брелки, Иммобилайзер систем. Мы рассмотрим шифрование схемы,где вы можете столкнуться с проблемами при работе с иммобилайзерами, а также любые известные слабости.

Глава 13 (Настройка проиводительности)
Эта глава описывает методы, используемые для улучшения и изменения производительности автомобиля.Мы расскажем чип-тюнинга, а также общие инструменты и методы, используемые для настройки двигателя, расскажем как сделать ,чтобы он работал так,как вы хотите.
Let's go.
Глава 1(Понимание моделей угроз)


Если вы пришли из остального мира программирования в мир тестирования на проникновение, то вы уже знакомы с несколькими принципами проведения атак.При обсуждении атак мы не рассматриваем,как использовать цель; нас беспокоят только точки входы в неё. Вы можете думать,что поверхность атаки это некий плацдарм с площадью и объемом объекта.Двое объекта могут иметь одинаковый объем,но разную площадь.Тот объект, у кого больше площадь поверхности имеет высокий риск.

Поиск поверхностей атаки

Найти слабые места в автомобиле, оценить периметр транспортного средства, и документировать окружающую среду корабля.Обязательно рассмотрите все способы, которые помогут попасть в транспортное средство, это все способы, которыми транспортное средство взаимодействует с внешним миром.
Изучая внешний вид автомобиля, задайте себе следующие вопросы:
* Какие сигналы принимаются? Радиоволны? Брелок? Датчики расстояния?
* Есть ли физический доступ к клавиатуре?
* Есть сенсорные или датчики движения?
* Если автомобиль электрический, как он заряжается?
При осмотре интерьера учитывайте следующее:
* Каковы параметры аудиовхода: CD? USB? Блютус?
* Есть ли диагностические порты?
• Каковы возможности приборной панели? Есть GPS-навигатор? Блютус?
Интернет?

Чем больше вы сможете ответить на эти вопросы,тем больше точек входа для взлома транспортного средства вы найдете.

Моделирование угроз
Целые книги были написаны о моделировании угроз, но я собираюсь дать вам простой быстрый тур, так что вы можете построить свои собственные модели угроз. (Если вы имеете дополнительные вопросы, или если этот раздел волнует вас, захватите еще одну книгу на эту тему!)При моделировании угрозы автомобиля вы собираете информацию об архитектуре вашей цели и создайте диаграмму для того чтобы проиллюстрировать как части автомобиля общаются между собой. Затем эти карты используются для определения факторов повышенного риска и держат контрольный список вещей для аудита; это поможет вам расставить приоритеты точек входа - это может принести наибольшую удачу в проникновении.Модели угроз обычно создаются во время разработки продукта и процесса проектирования. Если компания, производя определенный продукт, имеет хороший жизненный цикл развития, она создает модель угрозы, начинает и непрерывно обновляет модель по мере движения продукта через жизненный цикл развития. Модели угроз - это живые документы, это изменение по мере изменения целевого объекта и по мере того, как вы узнаете больше о целевом объекте, модель угроз следует обновлять часто.Ваша модель угроз может состоять из различных уровней; если модель сложная, вы должны рассмотреть возможность ее дальнейшего разрушения, добавив больше уровней к своим диаграммам.
Мы обсудим различные уровни в следующих разделах, начиная с уровня угрозы 0.

Уровень 0: вид с высоты птичего полета

На этом уровне мы используем контрольный список, который мы построили при рассмотрении атаки поверхности. Подумайте о том, как данные могут входить в автомобиль.Рис. 1-1 иллюстрирует возможную диаграмму уровня 0. Прямоугольные коробки - входные сигналы, и круг в центре представляет весь автомобиль. На их путь к автомобилю, входные сигналы пересекают две пунктирные линии, которые представляют внешние и внутренние угрозы. Процессы нумеруются, и как вы видите ли, это номер 1.0(Под этим номером представлен сам автомобиль в виде круга). Если у вас было более одного комплекса в вашей модели угрозы, вы пронумеровал бы их подряд. Например, вы могли бы пометить так - второй процесс - 2.0; третий - 3.0; и так далее.По мере того как вы узнаете и учите функции вашего автомобиля, вы обновляете схему. Это нормально, если Вы не узнаете все акронимы в диаграмме - когда вы прочтете всю книгу,вы сможете дополнять эту модель угроз.

рисунок 1-1.jpg



P.S.: 1 уровень и 2 уровень моделирования угроз,а так же и идентификация угроз мы рассмотрим во второй части
 

Вложения

  • рисунок 1-1.jpg
    рисунок 1-1.jpg
    34,3 КБ · Просмотры: 443
Последнее редактирование модератором:

Глюк

Red Team
03.01.2018
1 184
1 877
BIT
104
Книга "The Car Hacker's Handbook" находится в свободном доступе на сайте . Как утверждает сайт, Below you can download the book in several different formats. The license of the books is under a , which lets you share it, remix it, and share your remixes, provided that you do so on a noncommercial basis. (Ниже вы можете скачать книгу в нескольких разных форматах. Лицензия на книги находится под , которая позволяет вам делиться ею, переделывать ее и делиться своими ремиксами при условии, что вы делаете это на некоммерческой основе.)
.
[automerge]1522154685[/automerge]
В соответствии с законом РФ об авторском праве данная статья несет исключительно самообразовательное просвящение.Автор статьи и автор самой книги снимают ответственность за совершенные действия.Посмотреть вложение 17095

Данный материал прислал пользователь - Глюк.В ЭТОЙ теме.

Миру нужно больше хакеров, и мир определенно нужно больше автомобильных хакеров.Транспортные средства склонны большей сложности. В совокупности эти тенденции потребуют фокус на автомобильной безопасности и более талантливых людях, чтобы обеспечить этот фокус. Но что такое хакер? Термин широко поврежден мейнстримом СМИ, но правильное использование термина хакер относится к тому, кто создает, кто исследует, кто мастерит - тот, кто открывает для себя искусство экспериментирования и разбирает системы, чтобы понять, как они работают. Эти люди исследуют, возятся, экспериментируют и разбирают, иногда просто для радости открытия. Эти люди взламывают.Автомобиль может быть сложной целью взлома.Так как автомбили не оборудованы клавиатурой и запросом на вход,их достаточно сложно взломать простому человеку,но не хакеру,как мы говорили выше,хакеры - это исследователи,поэтому даже простой механизм с одними протоколами,процессорами и операционными системами не может стать помехой для того,кому интересно разбирать детали и смотерть,как они работают.К тому времени, как вы прочитаете книгу, вы поймете, что автомобиль является коллекцией подключенных компьютеров—есть просто штука на колесиках. Вооруженный соответствующими инструментами и информацией, вы будете иметь уверенность, что вы можете взломать не только автомобиль,но даже автобус.Эта книга сожержит много тем,которые вас могут натолкнуть на открытия. Поэтому я призываю вас использовать знания, полученные из этой книги для проверки, аудита и документирования. Я с нетерпением жду ваших открытий!

Chris Evans (@scarybeasts)
Январь 2016


Что в этой книге?
The Car Hacker's Handbook проведет вас через то, что нужно, чтобы взломать автомобиль. Мы начинаем с обзора политики, связанной с безопасностью транспортных средств и затем углубимя в то, как проверить, является ли ваш автомобиль безопасным и как найти уязвимости в более сложных аппаратных систем. Вот объяснение и краткий пересказ того, что вы найдете в каждой главе:

Глава 1(Понимание Моделей Угроз):
Понимание моделей угроз научит Вас оценивать автомобиль. Вы узнаете, как определить области с самыми высокими компонентами риска. Если вы работаете для автомобильной промышленности, это послужит полезным руководством
для построения собственных систем моделей угроз.

Глава 2 (Протокол, которые используют автобосы)
В этой главе рассмотрены детали различных автобусных сетей.Вы можете столкнуться с протоколом, который использует автобус при аудите транспортного средства

Глава 3 (Связь транспортного средства с SocketCAN)
Показывает как использовать интерфейс SocketCAN на Linux, чтобы интегрировать многочисленные инструменты оборудования так, чтобы вы смогли написать или использовать один инструмент независимо от вашего оборудование.

Глава 4 (Диагностика и ведение журнала)
Диагностика и ведение журнала охватывает чтение кодов двигателя, унифицированние диагностических служб и протокол ISO-TP. Вы узнаете как работают различные службы модулей, каковы их общие недостатки и какая информация про вас находится в автомобили и где эта информация сохранена.

Глава 5 (Обратный инженеринг сети CAN Bus)
Вы научитесь анализировать сеть CAN,включая настройку виртуальных сред тестирования и как можно использовать для обеспечения безопасности и фазинг.

Глава 6 (Взлом ECU)
Взлом ECU фокусируется на прошивке, которая работает на ECU. Вы узнаете, как открыть прошивку, как ее изменить, и как анализировать двоичные данные прошивки.

Глава 7 (Построение и использование испытательных стендов ECU)
Построение и использование испытательных стендов ECU объясняет, как извлекать части транспортного средства для того, чтобы настроить безопасную окружающую среду испытания. Оно также обсуждает, как читать электрические схемы и моделировать компоненты двигателя к ECU - таких как датчики температуры и коленчатый вал.

Глава 8 (Атака ECU и других встраиваемых систем)
охватывает комплексную отладку схем. Мы также обратим внимание на атаки анализа каналов, такие как дифференциальный анализ мощности с пошаговыми примерами.

Глава 9 (Информационно-развлекательные системы в автомобиле)
Будут рассматриваться работа системы. Потому что информационно-развлекательная система в транспортном вероятно имеет самую большую поверхность атаки, мы сосредоточимся на различных способах добраться до его прошивки и проникнуть в систему. В этой главе также обсуждается некоторые информационно-развлекательные системы с открытым исходным кодом, которые могут быть использованы для тестирования.

Глав 10 (Связь между транспортными средствами)
Эта глава охватывает криптографию, а также различные протокола от несколько стран. Мы также обсудим некоторые потенциальные недостатки связи между автомобилями.

Глава 11(Оружие CAN)
В этой главе вы узнаете как превратить ваше исследование в полномерную атаку с использование эксплойта. Вы будете изучать способы эксплуатации только целевого транспортного средства, включая способы исследвания автомобиля оставаясь незамеченным.

Глава 12(Атака беспроводных систем с SDR)
В этой главе рассказывается, как использовать программно-определяемое радио для анализа беспроводной связи, например ТМЗ, брелки, Иммобилайзер систем. Мы рассмотрим шифрование схемы,где вы можете столкнуться с проблемами при работе с иммобилайзерами, а также любые известные слабости.

Глава 13 (Настройка проиводительности)
Эта глава описывает методы, используемые для улучшения и изменения производительности автомобиля.Мы расскажем чип-тюнинга, а также общие инструменты и методы, используемые для настройки двигателя, расскажем как сделать ,чтобы он работал так,как вы хотите.

Let's go.
Глава 1(Понимание моделей угроз)


Если вы пришли из остального мира программирования в мир тестирвоания на проникновение, то вы уже знакомы с несколькими принцапами проведения атак.При обсуждении атак мы не рассматриваем,как использовать цель; нас беспокоят только точки входы в неё. Вы можете думать,что поверхность атаки это некий плацдарм с площадью и объемом объекта.Двое объекта могут иметь одинаковый объем,но разную площадь.Тот объект, у кого больше площадь поверхности имеет высокий риск.

Поиск поверхностей атаки

Найти слабые места в автомобиле, оценить периметр транспортного средства, и документировать окружающую среду корабля.Обязательно рассмотрите все способы, которые помогут попасть в транспортное средство, это все способы, которыми транспортное средство взаимодействует с внешним миром.
Изучая внешний вид автомобиля, задайте себе следующие вопросы:
* Какие сигналы принимаются? Радиоволны? Брелок? Датчики расстояния?
* Есть ли физический доступ к клавиатуре?
* Есть сенсорные или датчики движения?
* Если автомобиль электрическтй, как он заряжается?
При осмотре интерьера учитывайте следующее:
* Каковы параметры аудиовхода: CD? USB? Блютус?
* Есть ли диагностические порты?
• Каковы возможности приборной панели? Есть GPS-навигатор? Блютус?
Интернет?

Чем больше вы сможете оветить на эти вопросы,тем больше точек входа для взлома транспортного средства вы найдете.

Моделирование угроз
Целые книги были написаны о моделировании угроз, но я собираюсь дать вам простой быстрый тур, так что вы можете построить свои собственные модели угроз. (Если вы имеете дополнительные вопросы, или если этот раздел волнует вас, захватитуе еще одну книгу на эту тему!)При моделировании угрозы автомобиля вы собираете информацию об архитектуре вашей цели и создайте диаграмму для того чтобы проиллюстрировать как части автомобиля общаются между собой. Затем эти карты используются для определения факторов повышенного риска и держат контрольный список вещей для аудита; это поможет вам расставить приоритеты точек входа - это может принести наибольшую удачу в проникновении.Модели угроз обычно создаются во время разработки продукта и процесса проектирования. Если компания, производя определенный продукт, имеет хороший жизненный цикл развития, она создает модель угрозы, начинает и непрерывно обновляет модель по мере движения продукта через жизненный цикл развития. Модели угроз - это живые документы, это изменение по мере изменения целевого объекта и по мере того, как вы узнаете больше о целевом объекте, модель угроз следует обновлять часто.Ваша модель угроз может состоять из различных уровней; если модель сложная, вы должны рассмотреть возможность ее дальнейшего разрушения, добавив больше уровней к своим диаграммам.
Мы обсудим различные уровни в следующих разделах, начиная с уровня угрозы 0.

Уровень 0: вид с высоты птичего полета

На этом уровне мы используем контрольный список, который мы построили при рассмотрении атаки поверхности. Подумайте о том, как данные могут входить в автомобиль.Рис. 1-1 иллюстрирует возможную диаграмму уровня 0. Прямоугольные коробки - входные сигналы, и круг в центре представляет весь автомобиль. На их путь к автомобилю, входные сигналы пересекают две пунктирные линии, которые представляют внешние и внутренние угрозы. Процессы нумеруются, и как вы видите ли, это номер 1.0(Под этим номером представлен сам автомобиль в виде круга). Если у вас было более одного комплекса в вашей модели угрозы, вы пронумеровал бы их подряд. Например, вы могли бы пометить так - второй процесс - 2.0; третий - 3.0; и так далее.По мере того как вы узнаете и учите функции вашего атомобиля, вы обновляете схему. Это нормально, если Вы не узнаете все акронимы в диаграмме - когда вы прочетет всю книгу,вы сможете дополнять эту модель угроз.

Посмотреть вложение 17097


P.S.: 1 уровень и 2 урвоень моделировани угроз,а так же и идентификация угроз мы рассмотрим во второй части
Здорово! Я могу читать иностранную литературу со словарём. Но ведь есть кто не может, по разным причинам, пользоваться буржуйской литературой. А благодаря вашим усилиям возможно кто то заинтересуется темой тестирования безопасности автомобилей. Кроме того, протокол CAN используется во всех отраслях современной промышленности и электроники, авиация, судостроение, авто- и мото- техника. Да везде, где требуется одновременная работа нескольких устройств в одной сети.
 
Последнее редактирование:
P

Pigeon

Книга "The Car Hacker's Handbook" находится в свободном доступе на сайте . Как утверждает сайт, Below you can download the book in several different formats. The license of the books is under a , which lets you share it, remix it, and share your remixes, provided that you do so on a noncommercial basis. (Ниже вы можете скачать книгу в нескольких разных форматах. Лицензия на книги находится под , которая позволяет вам делиться ею, переделывать ее и делиться своими ремиксами при условии, что вы делаете это на некоммерческой основе.)
.
[automerge]1522154685[/automerge]

Здорово! Я могу читать иностранную литературу со словарём. Но ведь есть кто не может, по разным причинам, пользоваться буржуйской литературой. А благодаря вашим усилиям возможно кто то заинтересуется темой тестирования безопасности автомобилей. Кроме того, протокол CAN используется во всех отраслях современной промышленности и электроники, авиация, судостроение, авто- и мото- техника. Да везде, где требуется одновременная работа нескольких устройств в одной сети.

Спасибо,что дали ссылку на саму книгу,теперь не придеться использовать скрин с авторским правом.Почти закончил вторую часть.Думаю завтра помимо второй части еще сделать 1 часть 2 главы,очень интересно данная книга,так как там не только про взлом автомобилей,там еще про стандарт определения угроз
 

wooolff

Green Team
19.02.2017
233
36
BIT
0
Супер, вообще нужно отдельно создать ТЕМУ - по железу, начиная от распери и заканчивая хакинг спутников)))
 
  • Нравится
Реакции: explorer_traveler

wooolff

Green Team
19.02.2017
233
36
BIT
0
есть разница - ремонт флешки и взлом и угон авто)))
 

wooolff

Green Team
19.02.2017
233
36
BIT
0
Статья хорошая, жду продолжение
[automerge]1522442590[/automerge]
;)
[automerge]1522442681[/automerge]
а где кнопка благодарности?
 

Polo

Green Team
22.12.2017
16
5
BIT
0
Интересно но на практике не получиться попробовать, только если на ютубе смотреть буржуйские видео.
Спасибо за перевод!
 

wooolff

Green Team
19.02.2017
233
36
BIT
0
почему? с железа достаточно иметь хороший ноут, и hackrf one - в качестве приемника и передатчика.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!