Smarte Geräte sind allgegenwärtig und sie sind leicht zu hacken – umso mehr sind Reverse Engineers und Penetration Tester gefragt, um Schwachstellen aufzudecken und so Hacking-Angriffen und Manipulation vorzubeugen. In diesem Buch lernen Sie alle Grundlagen des Penetration Testings für IoT-Geräte.Die Autoren zeigen Schritt für Schritt, wie ein Penetrationstest durchgeführt wird: von der Einrichtung des Testlabors über die OSINT-Analyse eines Produkts bis hin zum Prüfen von Hard- und Software auf Sicherheitslücken – u.a. anhand des OWASP-Standards. Sie erfahren darüber hinaus, wie Sie die Firmware eines IoT-Geräts extrahieren, entpacken und dynamisch oder statisch analysieren. Auch die Analyse von Apps, Webapplikationen und Cloudfunktionen wird behandelt. Außerdem finden Sie eine Übersicht der wichtigsten IoT-Protokolle und ihrer Schwachstellen.
Es werden nur grundlegende IT-Security-Kenntnisse (insbesondere in den Bereichen Netzwerk- und Applikationssicherheit) und ein sicherer Umgang mit Linux vorausgesetzt. Die notwendigen Elektronik- und Hardwaredesign-Grundlagen geben Ihnen die Autoren mit an die Hand.
Aus dem Inhalt
- Testumgebung einrichten
- OSINT-Analyse
- Elektronik-Grundlagen
- Hardware-Design und Architektur von IoT-Geräten:
- 8-/32-Bit-Controller
- Android Embedded Devices
- All-in-One SoC
- SPI, UART und I2C
- Hardware-Analyse
Hier das ganze Inhaltsverzeichnis lesen.- Dateisysteme von IoT-Geräten
- Extraktion von Firmware
- Statische und dynamische Firmware-Analyse
- IoT-Protokolle und ihre Schwachstellen:
- App-Analyse anhand des OWASP-Standards
- Testen von Backendsystemen, Webapplikationen und Cloudumgebungen
Für das Security-Testing sind ein paar Vorbereitungen nötig. In dieser
Leseprobe beschreiben die Autoren, welche Geräte und Werkzeuge Sie benötigen. Sie erläutern auch Grundbegriffe der Elektronik und Arbeitsweisen im elektronischen Labor.