IoT-Hacking : Sicherheitslücken im Internet der Dinge erkennen und schliessen /
Clasificación: | Libro Electrónico |
---|---|
Autor principal: | |
Otros Autores: | |
Formato: | Electrónico eBook |
Idioma: | Alemán Inglés |
Publicado: |
Heidelberg :
Dpunkt.verlag,
[2016]
|
Temas: | |
Acceso en línea: | Texto completo (Requiere registro previo con correo institucional) |
Tabla de Contenidos:
- Titel; Impressum; Leserstimmen zur englischen Originalausgabe; Geleitwort; Vorwort; Inhaltsverzeichnis; Kapitel 1: Licht aus!
- Angriff auf drahtlose LED-Leuchten; 1.1 Warum Hue?; 1.2 Leuchten über die Website-Oberfläche steuern; 1.2.1 Informationslecks; 1.2.2 Drive-by-Blackouts; 1.2.3 Mangelnde Passwortkomplexität und Passwortlecks; 1.3 Beleuchtungsregelung mit der iOS-App; 1.3.1 Ein Token von einem Mobilgerät stehlen; 1.3.2 Mit Malware zur ewigen Dunkelheit; 1.4 Den Zustand von Leuchtkörpern ändern; 1.5 IFTTT; 1.6 Fazit.
- Kapitel 2: Wie man sich elektronisch Zutritt verschafft
- Türschlösser manipulieren2.1 Hoteltürschlösser und Magnetkarten; 2.1.1 Das Onity-Türschloss; 2.1.2 Der Magnetstreifen; 2.1.3 Der Programmieranschluss; 2.1.4 Sicherheitsaspekte; 2.1.4.1 Sicherheitsrisiko Mikrocontroller; 2.1.4.2 Generalschlüsselcode; 2.1.4.3 Unverschlüsselte Ersatzkarten; 2.1.5 Die Reaktion des Herstellers; 2.2 Z-Wave-fähige Türschlösser; 2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung; 2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt.
- 2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools; 2.3.2 Sicherheitslücken bei der Kevo-App; 2.4 Fazit; Kapitel 3: Funkverkehr im Fadenkreuz
- Babyfone und andere Geräte kapern; 3.1 Der Fall Foscam; 3.1.1 Sicherheitslücken beim Foscam-Babyfon; 3.1.2 Mit Shodan offene Babyfone im Internet finden; 3.1.3 Defaultanmeldedaten ausnutzen; 3.1.4 Dynamic DNS ausnutzen; 3.1.5 Der Fall Foscam, Episode II; 3.2 Das Belkin-WeMo-Babyfon; 3.2.1 Sicherheitsmängel serienmäßig.
- 3.2.2 Malware außer Kontrolle3.3 WeMo Switch oder: Manche Dinge ändern sich nie; 3.4 Fazit; Kapitel 4: Verschwommene Grenzen
- wo physischer und virtueller Raum sich treffen; 4.1 SmartThings; 4.1.1 Diebstahl von Anmeldedaten; 4.1.1.1 Single-Factor-Authentifizierung; 4.1.1.2 Der unverschlüsselte Passwort-Resetlink; 4.1.2 Den Physical Graph missbrauchen; 4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings; 4.2 Noch mehr Unsicherheit durch Interoperabilität; 4.2.1 SmartThings und Hue; 4.2.2 SmartThings und der WeMo Switch; 4.3 Fazit.
- Kapitel 5: Angriff auf die Mattscheibe
- über die Anfälligkeit von Smart-TVs5.1 Die TOCTTOU-Attacke; 5.1.1 Die Samsung-LExxB650-Baureihe; 5.1.2 Der Exploit; 5.2 Das nennen Sie Verschlüsselung?; 5.2.1 XOR für Einsteiger; 5.2.2 Ich nenne es"Encraption"; 5.3 Apps verstehen und missbrauchen; 5.3.1 Entschlüsselung von Firmware; 5.3.2 Ein kurzer Rundgang durch das Betriebssystem; 5.3.3 Remoteangriff auf ein Samsung-Smart-TV; 5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte); 5.4.1 Die WiFi Pineapple Mark V; 5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen; 5.5 Fazit.
- Kapitel 6: Strom statt Benzin
- Sicherheitsanalyse von vernetzten Fahrzeugen.