Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Собираем устройства для тестов на проникновение

Покупка
Артикул: 795147.01.99
Доступ онлайн
443 ₽
В корзину
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак. В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.Также рассматриваются механизмы защиты от данного вида атак. Издание предназаначено для читателей, знакомых с основами информационной безопасности и владеющих навыками программирования на языках высокого уровня.
Бирюков, А. А. Собираем устройства для тестов на проникновение : практическое руководство / А. А. Бирюков. - Москва : ДМК Пресс, 2018. - 378 с. - ISBN 978-5-97060-637-7. - Текст : электронный. - URL: https://znanium.com/catalog/product/1908439 (дата обращения: 19.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
СОБИРАЕМ УСТРОЙСТВА 

ДЛЯ ТЕСТОВ 

НА ПРОНИКНОВЕНИЕ

Москва, 2018

Бирюков А. А.

УДК 004.056
ББК 32.971.3
 
Б64

Б64   Бирюков А. А.
Собираем устройства для тестов на проникновение. – М. : ДМК Пресс, 
2018. – 378 с.

ISBN 978-5-97060-637-7

Многообразие и доступность различных недорогих аппаратных платформ, 
таких как Arduino, Raspberry Pi и др., простота их программирования, 
и при этом практически полное отсутствие средств защиты от них 
делают хакерские устройства мощным и опасным средством реализации 
компьютерных атак. В книге рассматриваются как теоретические основы 
информационной безопасности, так и практические аспекты создания собственных 
устройств с исходными кодами, схемами и примерами реализации. 
Также рассматриваются механизмы защиты от данного вида атак.
Издание предназаначено для читателей, знакомых с основами информационной 
безопасности и владеющих навыками программирования на языках 
высокого уровня. 

 
  
 
        УДК 004.056
 
  
 
         ББК 32.971.3

Все права защищены. Любая часть этой книги не может быть воспроизведена в 
какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения 
владельцев авторских прав.
Материал, изложенный в данной книге, многократно проверен. Но, поскольку вероятность 
технических ошибок все равно существует, издательство не может гарантировать 
абсолютную точность и правильность приводимых сведений. В связи с этим издательство 
не несет ответственности за возможные ошибки, связанные с использованием книги.

                                                               © Бирюков А. А., 2018
ISBN 978-5-97060-637-7                         © Оформление, издание, ДМК Пресс, 2018

ОГЛАВЛЕНИЕ

Вступление ................................................................................................................8

Приступая к работе ....................................................................................................................... 10

Для кого эта книга .....................................................................................................................................10
Структура книги ..........................................................................................................................................11
Какие детали нам потребуются ...........................................................................................................11
Немного о программном обеспечении ............................................................................................14
Заключение ..................................................................................................................................................15

Чего в книге не будет ................................................................................................................... 15

Кодекс надо чтить ......................................................................................................................................15
Ничего не прячем ......................................................................................................................................18
Никакой «физики».....................................................................................................................................19
Простота – залог успеха ..........................................................................................................................19
Заключение ..................................................................................................................................................19

Итоги главы ...................................................................................................................................... 20

Глава 1. Теория и практика информационной безопасности .........................21

1.1. Кратко о теории информационной безопасности (ИБ) ......................................... 21

1.1.1. Угрозы .................................................................................................................................................22
1.1.2. Нарушители ......................................................................................................................................24
1.1.3. Риски ...................................................................................................................................................26
1.1.4. Модель нарушителя .......................................................................................................................28
1.1.5. Модель угроз ....................................................................................................................................30
1.1.6. Заключение ......................................................................................................................................36

1.2. Практика .................................................................................................................................... 36

1.2.1. Строим систему информационной безопасности .............................................................36
1.2.2. Защищаем периметр ....................................................................................................................37
1.2.3. Защищаем серверы и рабочие места ....................................................................................40
1.2.4. Защищаем каналы связи .............................................................................................................47
1.2.5. Предотвращение хищения конфиденциальной информации ....................................51
1.2.6. Средства двухфакторной аутентификации .........................................................................58
1.2.7. Мониторинг событий ИБ ..............................................................................................................59
1.2.8. Заключение ......................................................................................................................................62

1.3. Итоги главы .............................................................................................................................. 62

Глава 2. Наш инструментарий ..............................................................................64

2.1. Arduino ....................................................................................................................................... 64

2.1.1. Описание макетной платы .........................................................................................................64
2.1.2. Устанавливаем среду разработки ............................................................................................66
2.1.3. Проверяем корректность работы ............................................................................................70
2.1.4. Заключение ......................................................................................................................................74

Оглавление 
4

2.2. Teensy .......................................................................................................................................... 74

2.2.1. Описание макетной платы .........................................................................................................74
2.2.2. Настройка среды разработки ...................................................................................................75
2.2.3. Проверяем корректность работы ............................................................................................79
2.2.4. Заключение ......................................................................................................................................80

2.3. Digispark .................................................................................................................................... 80

2.3.1. Описание макетной платы .........................................................................................................80
2.3.2. Настройка среды разработки ...................................................................................................81
2.3.3. Проверяем корректность работы ............................................................................................83
2.3.4. Заключение ......................................................................................................................................84

2.4. ESP 8266/NodeMCU .............................................................................................................. 84

2.4.1. Описание макетной платы .........................................................................................................85
2.4.2. Настройка среды разработки ...................................................................................................86
2.4.3. Проверяем корректность работы ............................................................................................89
2.4.4. Заключение ......................................................................................................................................90

2.5. Raspberry Pi 3 .......................................................................................................................... 90

2.5.1. Описание микрокомпьютера ....................................................................................................90
2.5.2. Устанавливаем ОС ..........................................................................................................................91
2.5.3. Проверка базовой конфигурации ...........................................................................................92
2.5.4. Собираем хакерский планшет ..................................................................................................92
2.5.5. Пишем удобный Shell ..................................................................................................................97
2.5.6. Заключение ...................................................................................................................................106

2.6. Raspberry Pi Zero ..................................................................................................................106

2.6.1. Описание и основные отличия ..............................................................................................106
2.6.2. Устанавливаем ОС .......................................................................................................................107
2.6.3. Дополнительные настройки ....................................................................................................112
2.6.4. Проверка базовой конфигурации ........................................................................................113
2.6.5. Заключение ...................................................................................................................................113

2.7. Onion Omega ..........................................................................................................................114

2.7.1. Описание микрокомпьютера ..................................................................................................114
2.7.2. Особенности подключения .....................................................................................................115
2.7.3. Подключение к устройству ......................................................................................................118
2.7.4. Проверка базовой конфигурации ........................................................................................118
2.7.5. Заключение ....................................................................................................................................119

2.8. WRT-прошивки и устройства ...........................................................................................119

2.8.1. Восстановление в случае неудачной перепрошивки ..................................................123
2.8.2. Установка новой прошивки и проверка корректной работы ...................................127
2.8.3. Заключение ...................................................................................................................................130

2.9. Итоги главы ............................................................................................................................130

Глава 3. Внешний пентест .................................................................................. 132

3.1. Сканер беспроводных сетей на основе NodeMCU ................................................132

3.1.1. Необходимая информация о беспроводных сетях .......................................................133
3.1.2. Исходный код ...............................................................................................................................134

Оглавление 

3.1.3. Проверка работы ........................................................................................................................138
3.1.4. Заключение ...................................................................................................................................138

3.2. Подключаем SD-карту и сохраняем найденные Wi-Fi–сети .............................139

3.2.1. Суть атаки .......................................................................................................................................139
3.2.2. Схема устройства ........................................................................................................................139
3.2.3. Исходный код ...............................................................................................................................140
3.2.4. Проверка работы ........................................................................................................................144
3.2.5. Заключение ...................................................................................................................................144

3.3. Заглушаем сигнал Wi-Fi с помощью NodeMCU .......................................................144

3.3.1. Суть атаки .......................................................................................................................................144
3.3.2. Схема устройства ........................................................................................................................146
3.3.3. Исходный код ...............................................................................................................................146
3.3.4. Проверка работы ........................................................................................................................146
3.3.5. Заключение ...................................................................................................................................148

3.4. Атаки на беспроводные сети с помощью Raspberry Pi 3 ....................................148

3.4.1. Что мы можем сделать ..............................................................................................................148
3.4.2. Поиск беспроводных сетей .....................................................................................................149
3.4.3. Подключение к Wi-Fi .................................................................................................................150
3.4.4. Перехват трафика .......................................................................................................................155
3.4.5. Сканирование сети .....................................................................................................................156
3.4.6. Подбор паролей ..........................................................................................................................161
3.4.7. Поиск уязвимостей .....................................................................................................................162
3.4.8. Эксплуатация найденных уязвимостей ..............................................................................166
3.4.9. Поддельная точка доступа ......................................................................................................173
3.4.10. Ищем уязвимость KRACK .......................................................................................................178
3.4.11. Заключение .................................................................................................................................188

3.5. Атаки на беспроводные сети с помощью Onion Omega .....................................188

3.5.1. Сканер беспроводных сетей Wi-Fi .......................................................................................188
3.5.2. Заключение ...................................................................................................................................193

3.6. Итоги главы ............................................................................................................................194

Глава 4. Моделируем внутренние угрозы ....................................................... 195

4.1. HID-атаки с помощью Teensy ..........................................................................................195

4.1.1. Странная флешка.........................................................................................................................195
4.1.2. Базовый код для атак ................................................................................................................196
4.1.3. Добавление пользователя .......................................................................................................205
4.1.4. Замена DNS ...................................................................................................................................212
4.1.5. Модификация файла Hosts .....................................................................................................217
4.1.6. Включаем RDP ..............................................................................................................................223
4.1.7. Включаем сервер Telnet  ..........................................................................................................228
4.1.8. Загрузка через Powershell  .....................................................................................................233
4.1.9. Выполнение эксплоита  ............................................................................................................241
4.1.10. Собираем профили WLAN .....................................................................................................248
4.1.11. Создаем свою беспроводную сеть ....................................................................................254
4.1.12. Автоматическое копирование собранной информации на флешку ...................260

 Оглавление 
6

4.1.13. Извлекаем учетные данные без прав администратора  ..........................................270
4.1.14. Автоматическая настройка приложений на пользовательской машине ...........279
4.1.15. Автоматизируй это ...................................................................................................................283
4.1.16. Немного робототехники ........................................................................................................289
4.1.17. Простейший робот ....................................................................................................................290
4.1.18. Linux не исключение...............................................................................................................296
4.1.19. Реверсивный Shell ...................................................................................................................297
4.1.20. И MacOS тоже .............................................................................................................................299
4.1.21. Заключение .................................................................................................................................301

4.2. HID-атаки с помощью Digispark ....................................................................................301

4.2.1. Суть атак ..........................................................................................................................................301
4.2.2. Безумная мышь ............................................................................................................................301
4.2.3. Крохотная клавиатура ..............................................................................................................304
4.2.4. Заключение ...................................................................................................................................306

4.3. HID-атаки с помощью Raspberry Pi Zero ....................................................................306

4.3.1. Суть атак ..........................................................................................................................................306
4.3.2. Перехват трафика .......................................................................................................................307
4.3.3. Перехват cookies .........................................................................................................................308
4.3.4. Удаленный доступ по Wi-Fi .....................................................................................................310
4.3.5. Заключение ...................................................................................................................................311

4.4. Атаки с помощью Arduino .................................................................................................312

4.4.1. Перехват сигналов с беспроводной клавиатуры ..........................................................312
4.4.2. Перехватываем сигналы на ИК-порт ..................................................................................313
4.4.3. Общая концепция организации взаимодействия с атакуемой машиной ...........318
4.4.4. Заключение ...................................................................................................................................327

4.5. Проводные атаки с помощью Raspberry Pi ...............................................................327

4.5.1. ARP Spoofing ..................................................................................................................................327
4.5.2. DHCP Starvation или DoS для DHCP ....................................................................................328
4.5.3. Поддельный DHCP ......................................................................................................................330
4.5.4. Аппаратный TAP ...........................................................................................................................332
4.5.5. «Раздеваем» SSL ..........................................................................................................................333
4.5.6. Заключение ...................................................................................................................................334

4.6. Сетевые атаки с помощью OpenWRT ...........................................................................335

4.6.1. MiniPwner .......................................................................................................................................335
4.6.2. Заключение ...................................................................................................................................338

4.7. Итоги главы .............................................................................................................................339

Глава 5. Рекомендуемые методы и средства защиты .................................. 340

5.1. Защищаемся от внешних угроз ......................................................................................340

5.1.1. Защита беспроводных сетей ..................................................................................................340
5.1.2. Заключение ...................................................................................................................................343

5.2. Защищаемся от внутренних угроз ................................................................................343

5.2.1. Находим чужие сети ..................................................................................................................343
5.2.2. Оргмеры ..........................................................................................................................................346

Оглавление 

5.2.3. Защита от проводных сетей ...................................................................................................346
5.2.4. Защита проводных сетей .........................................................................................................347
5.2.5. Защита от HID-атак .....................................................................................................................348
5.2.6. И снова оргмеры… ......................................................................................................................353
5.2.7. Заключение ....................................................................................................................................353

5.3. Общие рекомендации........................................................................................................353

5.3.1. Умный мониторинг событий ИБ ............................................................................................354
5.3.2. Регулярный анализ защищенности .....................................................................................360
5.3.3. Оргмеры… как всегда ................................................................................................................363
5.3.4. Заключение ...................................................................................................................................365

5.4. Итоги главы ............................................................................................................................365

Глава 6. Заключительные выводы ................................................................... 366

Приложение ......................................................................................................... 367

П.1. Использованные источники, или Что еще можно почитать ..............................367
П.2. Модельный ряд Arduino ...................................................................................................368
П.3. Модельный ряд Teensy ......................................................................................................375
П.4. Модельный ряд Digispark ................................................................................................375
П.5. Модельный ряд ESP 8266 ................................................................................................376
П.6. Модельный ряд Raspberry Pi ..........................................................................................377

ВСТУПЛЕНИЕ

На сегодняшний день написано уже множество книг и статей, посвященных 
этичному хакингу и тестированию на проникновение. В сети Интернет найдутся тысячи видеороликов, в которых демонстрируются обход различных 
защит. Существует даже курс обучения этичному хакингу (Certified Ethical 
Hacker, CEH). Но при этом в абсолютном большинстве случаев в качестве 
используемых инструментов для реализации атак выступают различные 
программные средства. Возьмем, к примеру, тот же курс CEH: в нем для 
демонстрации большинства атак используются приложения, входящие в состав загружаемого дистрибутива Kali Linux. А для реализации оставшихся 
используется хакерский софт для Windows. Таким образом, большинство 
специалистов по Информационной безопасности (пентестеров, аудиторов, 
этичных хакеров), даже пройдя специальное обучение и являясь, по сути, 
квалифицированными профессионалами, может не знать о том, что угрозу 
могут представлять не только различные хакерские утилиты, но и специальные устройства, собрать которые не слишком сложно. По сути, не зная 
о существовании таких угроз, мы не можем от них защититься.
Обычно под шпионскими устройствами понимают разнообразное оборудование, предназначенное для подслушивания и подсматривания: закладки-жучки, скрытые камеры, направленные микрофоны и т. д.
Кроме того, в состав шпионского оборудования также входят средства обнаружения побочных электромагнитных излучений и наводок (ПЭМИН), также позволяющие перехватывать конфиденциальную информацию.
Однако существует также класс устройств, предназначенных для осуществ-
ления несанкционированного проникновения и копирования информации 
непосредственно из компьютеров и каналов связи, с использованием лишь 
штатного функционала данных систем. В чем отличие данных устройств от 
закладок и средств перехвата ПЭМИН? Закладки размещаются вне атакуемого узла и не используют его функционала. Так, жучок-закладка просто 
подслушивает разговоры. Скрытая камера может быть использована для хищения паролей и съема информации с экрана, однако в общем случае она не 
взаимодействует с компьютером. Аппаратный клавиатурный шпион (кейлог-
гер) – устройство, подключающееся между клавиатурой и системным блоком компьютера и записывающее все нажатые клавиши, тоже не использует 
функционал компьютера. Оно лишь выступает «посредником» при подключении периферийного устройства к компьютеру. Соответственно, для обнаружения и противодействия таким шпионским устройствам есть специальные 
средства: детекторы жучков, подавители микрофонов, глушилки телефонов, 
элементы пассивной защиты и многое другое.
Однако для борьбы с устройствами, представленными в данной книге, эти 
средства будут малоэффективны. Причина проста: жучки и средства ПЭМИН 
используют особенности физической среды для перехвата информации, в то 

Вступление 

время как устройства (будем называть их специальными), о которых речь 
пойдет далее в своей работе используют штатные функции компьютеров и 
средств передачи данных, такие как взаимодействие с компьютером по USB-
порту или подключение по беспроводной сети Wi-Fi. Для средств обнаружения 
и предотвращения утечек по видовым и речевым каналам (так по-научному 
называются жучки и скрытые камеры), а также утечек ПЭМИН эти специальные устройства будут вполне легитимными клиентами сети и периферийными 
устройствами, как, к примеру, мобильный телефон или USB-модем. 
Поэтому устройства, описываемые в этой книге, я предлагаю рассматривать, как новый вектор атак, назовем его Hardware Hacking.
Возможно некоторые читатели возразят, что здесь нет ничего нового, некоторые виды устройств существуют уже много лет. Например, в Интернете 
существует множество схем для сборки различных USB-ключей, предназначенных для обхода ограничений лицензий в различных дорогостоящих системах, типа 1С, CAD и других. Да, это все верно, однако для сборки этих 
устройств в прежние времена требовались достаточно глубокие знания как 
в области схемотехники, так и программирования. К примеру, для многих 
микроконтроллеров прошивку можно было написать только на ассемблере. 
Ну а кроме того, для работы с микроконтроллерами нужны аппаратные программаторы профессионального уровня, которые стоят немалых денег (до 
нескольких тысяч долларов). Таким образом, лет десять назад разработка 
устройств была уделом небольшой группы специалистов, обладающих необходимыми знаниями и оборудованием.
Но жизнь не стоит на месте, и в последние годы широкое распространение 
получили макетные платы и микрокомпьютеры, построенные на дешевых 
микроконтроллерах и процессорах, имеющие размер не более кредитной 
карты и обладающие при этом весьма обширным функционалом. Для работы с такими макетными платами не нужны дорогостоящие программаторы 
и низкоуровневые языки программирования. Для написания программы для 
микроконтроллера используются языки высокого уровня, а запись прошивки 
производится без помощи программатора, посредством USB-порта и программного программатора. А кроме того, все это программное обеспечение 
является свободно распространяемым. 
Таким образом, современный Hardware Hacking стал более доступным как 
для специалистов по ИБ, так и для злоумышленников. В сети Интернет есть 
множество руководств по сборке различных околохакерских устройств, что 
позволяет злоумышленнику, обладающему минимальными знаниями в области программирования и суммой в пределах $100, собрать реально работающее устройство, позволяющее при правильном применении получить доступ 
к конфиденциальной информации.  
Данная книга является логическим продолжением моей предыдущей книги «Информационная безопасность: защита и нападение», в которой рассматривались 
программные средства для реализации атак. Здесь же мы будем 
говорить об аппаратных средствах. 

 Вступление 
10

Думаю, что мне удалось заинтересовать читателя, и теперь я предлагаю 
приступить к рассмотрению основной темы книги, а именно разработке боевых 
устройств для проведения тестов на проникновение. В этой главе я расскажу о том, для кого эта книга, поясню структуру, по которой она построена, 
опишу, что нам потребуется для работы. Также я расскажу, чего не будет в 
этой книге, очертив таким образом границы обсуждаемых вопросов. Надеюсь, будет интересно. Приступим.

Приступая к работе

Поговорим о том, что нам потребуется знать и уметь и какие основные технические средства потребуются для того, чтобы приступить к сборке описываемых в книге устройств.

Для кого эта книга

Планируя структуру будущей книги, авторам неизбежно приходится отвечать 
на вопрос, для кого она предназначена. Так как в моей книге рассматривается стык нескольких направлений: микроэлектроники, программирования 
и информационной безопасности, то мне необходимо было четко понимать, 
какие требования предъявлять к будущему читателю. То есть для кого эта 
книга будет наиболее интересна.
В результате я пришел к выводу, что за основу необходимо брать требования информационной безопасности, так как описываемые устройства будут 
применяться для проведения тестов на проникновение. Таким образом, читателю желательно знать основы информационной безопасности, в частности 
что из себя представляет тест на проникновение, какие угрозы и нарушители 
бывают и как с этим бороться. 
Что касается познаний в микроэлектронике, то они также желательны, однако, к примеру, умение паять нам почти не потребуется, так как все представленные устройства (по крайней мере, в виде опытных образцов) можно 
собрать без пайки. 
Пожалуй, обязательным требованием я бы сделал навыки программирования на языках высокого уровня. В книге будут использоваться язык Arduino, 
C, Python, скрипты Bash. Я, конечно, постарался максимально подробно комментировать приведенные исходные коды. Однако для полного понимания 
и разработки собственных устройств читателю необходимо уметь строить 
алгоритмы. В рамки книги не входит обучение основам программирования. 
Надеюсь, я не сильно напугал такими «запросами»? На самом деле все не так 
страшно. Для тех, кто не очень хорошо знаком с основами информационной 
безопасности, я подготовил главу, где описал, что такое тест на проникновение, модель нарушителя и угроз и что из себя представляют средства защиты.
Для тех, кто плохо знаком с микроэлектроникой, я подготовил главу и приложение, где описывается не только базовая настройка тех макетных плат и 

Приступая к работе 

микрокомпьютеров, которые нам потребуются, но и приводятся ссылки на 
те ресурсы, где можно скачать документацию и примеры работы, а также 
приобрести необходимые детали.
Что касается программирования, то если вы знаете С или Python, то освое-
ние языка Arduino у вас не вызовет больших проблем. В книге приведены 
ссылки на учебные материалы по программированию Arduino.
Резюмируя вышеизложенное, отвечу на вопрос: «Для кого эта книга?» 
Книга будет полезна пентестерам, специалистам по информационной 
безопас ности (особенно работающим непосредственно у заказчика), а также всем, кто интересуется микроэлектроникой и разработкой различных 
устройств.

Структура книги

Как уже было сказано в предыдущем разделе, за основу книги была взята 
информационная безопасность, в частности проведение теста на проникновение (пентеста). В соответствии с этим книга поделена на главы следую щим 
образом: сначала мы рассматриваем основные аспекты информационной 
безопасности. Данная глава хотя и предназначена прежде всего для новичков, но тем, кто хорошо знаком с темой, я бы рекомендовал все-таки по 
ней пробежаться, так как там будут определены, ряд понятий, в дальнейшем 
используемых в книге. 
В следующей главе мы подготовим макетные платы и микрокомпьютеры к разработке устройств. Здесь будут рассмотрены установка и настройка 
необходимого программного обеспечения (ПО), а также подготовительные 
действия на самих устройствах. В результате у нас будет готовая связка ПО 
плюс исходное целевое устройство.
Далее пойдет описание самих устройств. Сначала мы рассмотрим устройства, которые могут использоваться для реализации внешних угроз, затем 
внутренних. Новичкам в информационной безопасности (ИБ) такое структурирование может показаться странным, однако на самом деле оно логично 
вытекает из этапов проведения тестов на проникновение и позволит пентес-
теру правильно определить уязвимые места.
Ну и в завершение мы поговорим о том, как можно защититься от описанных устройств. Здесь мы также поговорим отдельно о внешних и отдельно 
о внутренних угрозах.
В приложениях я приведу полезную справочную информацию. В частности, будут приведены все модели используемых макетных плат (на момент 
написания книги), приведены ссылки на исходный код и дополнительную 
информация.

Какие детали нам потребуются

Нашим основным инструментом, который потребуется при изготовлении 
большинства устройств, является беспаечная монтажная плата. Применение 

 Вступление 
12

такой платы позволяет проверить, наладить и протестировать схему ещё до 
того, как устройство будет собрано на готовой печатной плате. Это позволяет 
избежать ошибок при конструировании, а также быстро внести изменения в 
разрабатываемую схему и тут же проверить результат. Самый важный плюс 
беспаечной монтажной платы – это отсутствие процесса пайки при макетировании схемы. Это обстоятельство значительно сокращает процесс макетирования и отладки устройств.
Ввиду того, что наши устройства могут содержать несколько деталей, я 
рекомендую плату, имеющую не менее 30 рядов отдельных контактов по 
вертикали (рис 1.1).

Рис. 1.1. Беспаечная макетная плата 

Представленная на рисунке плата имеет горизонтальные ряды контактов, 
подключенных к общему проводнику. А вот по вертикали эти ряды контактов изолированы друг от друга. Таким образом, при сборке устройства мы 
размещаем детали, подключая их в разные ряды контактов. При этом левый 
и правый ряды ножек изолированы друг от друга.
Еще одним полезным средством является набор монтажных перемычек, 
предназначенных для соединения удаленных друг от друга контактов. Конечно, можно использовать обычные провода, например можно «разобрать» 
кусок сетевого кабеля с витой парой. Однако такие проводки могут плохо 
держаться в макетной плате, в результате чего может возникать «дребезг 
контактов». Поэтому я бы рекомендовал использовать наборы готовых перемычек (рис. 1.2).

Приступая к работе 

Рис. 1.2. Набор перемычек 

Большинство наших устройств будет мобильными, следовательно, им потребуется автономный источник питания. Хотя некоторые из устройств используют напряжение, отличное от 5 В, я предлагаю использовать Powerbank 
с USB-портом, с выходным напряжением 5 В. О том, как обес печить другой 
уровень выходного напряжения, будет написано отдельно. Для устройств на 
базе Arduino вполне подойдет Powerbank, как на рис. 1.3.

Рис. 1.3. Маленький Powerbank 

Его характеристики: выходное напряжение 5 В, выходная сила тока 0,7 A, 
емкость 2600 мА⋅ч.
Для микрокомпьютеров и в особенности для планшета такой силы тока 
не хватит, поэтому здесь можно воспользоваться либо аналогичным банком, 
с выходной силой тока более 1 А, либо приобрести аккумулятор, аналогичный 
вот такому Powerbank (Li-Ion, 3800 мА·ч) для Raspberry Pi. Здесь выходное 
напряжение 5 В, выходная сила тока 1,8 A, емкость 3800 мА⋅ч (рис. 1.4).

 Вступление 
14

Рис. 1.4. Специальный Powerbank 

Это основные наши инструменты. При сборке определенных устройств нам 
могут потребоваться также другие детали, однако о них будет сказано в описании соответствующего устройства.

Немного о программном обеспечении

При работе с макетными платами Arduino, Teensy, ESP нашим основным программным средством будет среда Arduino IDE, содержащая в себе как интерфейс для написания кода, средства сборки прошивки и ее записи на макетную плату. Имеются сборки Arduino IDE как под Windows, так и под Linux и 
Mac. Последнюю версию данной среды можно скачать по адресу: https://
www.arduino.cc/en/Main/Software.
С микрокомпьютерами также все достаточно просто. В качестве жесткого 
диска в них используется micro SD-карта и установка операционной системы 
сводится к записи ISO-образа на карту. Для записи ISO пользователи Windows могут использовать бесплатную утилиту Win32 Image Writer, которую 
можно скачать по адресу: https://launchpad.net/win32-image-writer. 
Также для Windows, Linux и Mac можно использовать утилиту Etcher с сайта 

https://etcher.io/.
Вот основные программные инструменты, которые нам потребуются. Для 
некоторых устройств нам может потребоваться дополнительное ПО, которое 
будет рассмотрено отдельно.   

Чего в книге не будет 

Заключение

Мы определились с тем, какие знания нам потребуются, а также подготовили 
необходимые средства для начала работы. Теперь определимся с границами 
того, что мы собираемся делать. 

Чего в книге не будет

В мире информационной безопасности многие средства могут использоваться как во благо, так и во вред. Договоримся о некоторых ограничениях.

Кодекс надо чтить

Прежде всего хотелось бы напомнить, что вся информация, приведенная в 
книге, носит исключительно ознакомительный характер. Автор не несет ответственности за результаты использования приведенных в книге сведений. 
Напомню, что основным предназначением приведенных устройств является 
использование их при проведении тестирования на проникновение.
Для лучшего понимания всей серьезности последствий бездумного использования «хакерских игрушек» я процитирую фрагменты некоторых статей 
Уголовного кодекса. 

Статья 138. Незаконный оборот специальных технических средств, предназначенных 
для негласного получения информации 

1. Незаконные производство, приобретение и (или) сбыт специальных технических средств, пред-
назначенных для негласного получения информации, — 
 
наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной 
платы или иного дохода осужденного за период до восемнадцати месяцев, либо огра-
ничением свободы на срок до четырех лет, либо принудительными работами на срок 
до четырех лет с лишением права занимать определенные должности или заниматься 
определенной деятельностью на срок до трех лет или без такового, либо лишением 
свободы на срок до четырех лет с лишением права занимать определенные должности 
или заниматься определенной деятельностью на срок до трех лет или без такового.
…
3. Под специальными техническими средствами, предназначенными для негласного получения 
информации, понимаются аппаратура, техническое оборудование и (или) инструменты, разработанные, 
приспособленные или запрограммированные для негласного получения и регистрации 
акустической информации; прослушивания телефонных переговоров; перехвата 
и регистрации информации с технических каналов связи; контроля почтовых сообщений и 
отправлений; исследования предметов и документов; получения (изменения, уничтожения) 
информации с технических средств ее хранения, обработки и передачи.

Эта статья определяет все, что связано с жучками и иными средствами негласного сбора информации. Замечу, что пентест (аудит ИБ), при грамотном 
юридическом оформлении тест на проникновение не является негласным 

Доступ онлайн
443 ₽
В корзину