Foreword 推 荐 序
亲爱的读者,在这篇序文中,我首先要提醒你当心此刻你手中所拿的这本书威力巨大!这本书不仅是一本教材,它定义了一个决定性的时刻。从此,无论是公司、组织还是各行各业的人都要重新审视它们的网络安全状况。长久以来,我们一直说服自己,在线交互的风险十分有限,风险仅当具有IP地址,并进行互联网连接时才存在。可是,从此刻起一切都变了!作者为我们揭露了无情的现实——没有物理安全就没有在线安全。本书展示了那些常见的小装置、小设备以及各种计算机外设如何成为渗透网络的工具。本书通过演示攻击网络的设备如何飞向目标,证明了天空也不再是攻击禁区。这些装置并不是未来的幻想,甚至也不是DARPA才有的高大上装备。作者将全面展示如何利用廉价的零件和这本书来构建自己的网络武器。曾经只有国家才能拥有这种力量的网络战黄金时代已经一去不复返了。感谢作者的辛勤努力,他把这种专业知识和技术传授给了普通大众!应该让每一位CIO、CEO(确切说,任何头衔带“C”的领导)都看到这本书,以便让他们意识到身处其中的威胁。我曾经说过:“如果我能骗过你的前台接待员,就不必劳神去搞你的防火墙了。”这不,作者以浅显易懂的方式精彩地展现了如何轻松做到这一点。
这不是一本为那些害怕发现漏洞(或审视其当前的信息安全策略和流程)的人准备的书!这本书是为这样的人准备的,他们敢于提问:“为什么那个电源插座上边带了一个网线?”也从不怕提出:“这是干什么用的?”这不是一本打发阴雨的星期天下午的休闲读物,而是需要拿着电烙铁、开着笔记本电脑,旁边再放点创可贴以备不测的书籍!前进吧,读者,去领略把鼠标变成武器、把玩具机器人变得比“终结者”更恐怖的美妙奇境吧!
我是认真的,这是本了不起的书,我从中学到了真正不同寻常的东西!
阅读愉快!
Jayson E. Street译 者 序?The Translator’s Words2001年,我在handhelds.org上第一次看到iPAQ掌上电脑,H3630屏幕上显示着企鹅图标和Linux内核启动信息,当时眼前一亮,隐约觉得这样的嵌入式设备会有很多非常规的、有趣的(或许还是有用的)玩法。去年一个深冬的下午,在安天微电子与嵌入式安全研发中心,我和同事正在做某个智能设备的拆解和固件提取,望着工作台上被肢解得七零八落的各种智能手机、4G网卡,突然感慨,这些主频上亿赫兹,内存数亿字节的设备,每个都是一个小宇宙,蕴藏着惊人的能量……Philip Polstra博士的这本书展示了小型嵌入式系统的奇妙应用。作为安全专家,他向我们展示了这些工作在安全研究应用中的非凡作用;作为硬件极客,他带我们感受了有趣的DIY过程。所以,无论是寻求实用技术的工程师还是从兴趣出发的玩家,都会发现本书内容具有足够的吸引力。
早在2009年我就接触和应用过BeagleBoard,还曾基于BeagleBoard制作了便携式U盘杀毒和擦除器,所以对于书中的很多想法和做法颇感心有戚戚焉。读完这本书,我还是不由得感叹作者在BeagleBoard应用方面的丰富经验,以及本书对软硬件介绍的系统性和全面性。书中每部分的决策考量与实现方法又都与实际的渗透测试应用密切结合,娓娓道来,也足见作者软硬件功力深厚,实践经验丰富。
本书翻译工作得到了很多人的支持和帮助。除了我之外,翁睿和阮鹏也参与了本书的翻译工作。感谢华章公司吴怡编辑的细致耐心指导。由于经验不足,能力有限,翻译的不当之处还请读者批评指正。
桑胜田(esoul@antiy.cn)安天微电子与嵌入式安全研发中心总经理Acknowledgements?致 谢首先,我要感谢我的妻子和孩子让我花时间写这本书——也被称为“爸爸的又一篇学位论文”。如果没有他们的支持,就不可能完成这本书。
感谢技术编辑Vivek Ramachandran给予我信息安全和写作上的宝贵建议,我对他能在百忙之中同意做这本书的技术编辑而感激不尽。
感谢和我一起创作的搭档T.J. O’Connor和Jayson Street,感谢他们在这本书构思之中提供的建议和对我的鼓励。
最后,要感谢高档安全会议的组织者们,是他们提供了论坛,让我能与他人分享信息安全方面点点滴滴的奇思妙想。特别要感谢44CON会议的 Steve Lord和Adrian from,GrrCON 会议的Chris和 Jaime Payne允许我这个当初一文不名的毛头小子登台演讲,后来又给予我特殊的关照,让我多次在他们的会议上发言。