记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

一个奶爸对家庭信息安全的思考

注意: 我在这篇文章中推荐了几种智能家居产品。 这些仅代表了我个人基于尝试、错误和经验的观点,并且绝不代表任何与我有关联的组织或公司的观点(而且这些链接都不是附属链接)。作为三个孩子的父母,我知道在这个日益科技化的世界里,保护你的孩子是很困难的。 作为 Palantir 的一名信息安全工程师,我知道坏人利用安全漏洞的速度有多快。
发布时间:2019-11-23 13:25 | 阅读:35710 | 评论:0 | 标签:无线安全 系统安全 信息安全

现代无线侦察技术(二):MANA 和已知信标攻击

在本系列文章的第一部分中,我们介绍了802.11的一些基本原理,并描述了如何利用协议的漫游和网络选择特性来执行无线中间人(PITM)攻击。 我们还讨论了如何在 EAPHammer 中执行基本的仿冒接入点攻击(参见: https://github.com/s0lst1c3/eaphammer)。
发布时间:2019-11-22 13:25 | 阅读:51349 | 评论:0 | 标签:内网渗透 无线安全 系统安全

现代无线侦察技术(一):伪基站攻击基本理论篇

引言在过去的几年里,强制无线设备连接到恶意接入点的“微妙艺术”已经有了一些令人兴奋的发展。 在 Dominic White 和 Ian de Villiers 对 MANA 的研究以及 George Chatzisofroniou 的 Lure10和已知信标攻击中,我们已经看到了 karma 风格的攻击手段的复苏,这些攻击可以用来攻击对 karma 免疫的设备[1][2]。我想更深入地研究这些技术,了解它们在技术层面上是如何工作的,并且尝试试图亲自实现这些技术似乎看起来是一个完美的学习机会。
发布时间:2019-11-19 13:25 | 阅读:49847 | 评论:0 | 标签:内网渗透 无线安全 系统安全

对TP-Link TL-WR841N无线路由器的逆向分析实战

TL-WR841N是一款价格低廉(18美元)且非常受欢迎的Amazon.com路由器。它是截止到目前Amazon.com上十大最畅销的路由器之一。作为一款流行的路由器,TP-Link已经在TL-WR841N这款设备上发布了多次版本更新。OpenWRT支持此路由器的旧版本更新可能是此路由器如此受欢迎的众多原因之一。OpenWRT是嵌入式设备的Linux发行版,网上有许多操作指南和教程,内容涉及如何为此设备的旧版本设置硬件调试接口。但是,由于OpenWRT已经不再支持此设备的后续版本,因此有关较新更新的教程数量已逐渐减少。
发布时间:2019-09-08 13:10 | 阅读:127015 | 评论:0 | 标签:无线安全 TP-Link

影响62亿台设备:解读我是如何发现Marvell Avastar Wi-Fi远程代码执行漏洞的

一、概述在本次研究中,我将主要分析Marvell WiFi FullMAC SoC的安全性。由于我们尚未完成对该产品中带有芯片的无线设备的研究,因此其中可能包含大量未经审计的代码,这可能会出现严重的安全问题。本文是基于我在ZeroNights 2018演讲整理而成,演讲的展示幻灯片请参见这里。此外,很多安全团队都针对无线SoC安全这一话题开展了研究。例如,Google Project Zero在2017年4月发布了一系列博客文章,描述了如何在智能手机上利用Broadcom Wi-Fi栈。这一话题同样也在2017年BlackHat大会上进行了讨论。
发布时间:2019-01-25 12:20 | 阅读:114925 | 评论:0 | 标签:无线安全 Wi-Fi 漏洞

​Zigbee安全基础篇Part.3

介绍在之前的文章(ZigBee安全:基础篇Part 1和Part 2)中提供了ZigBee协议及其安全功能的简要概述。ZigBee联盟在实现机密性、完整性和身份验证方面取得了令人瞩目的成就。但是,它未能提供全面的安全套件。在本文中,我们将探讨可在ZigBee网络上执行的ZigBee漏洞和一些实际攻击。本文还概述了可用于评估ZigBee协议和网络的工具。ZigBee漏洞ZigBee网络中的漏洞可归因于协议问题(协议功能选择的某些组合使网络易受攻击)或开发人员对协议的不良实现。常见的漏洞包括:实现漏洞· 不安全的密钥存储:ZigBee协议的安全性是基于其密钥安全存储的假设。
发布时间:2018-11-02 12:20 | 阅读:134285 | 评论:0 | 标签:无线安全 Zigbee

Zigbee安全基础篇Part.2

介绍ZigBee被认为是一种安全的通信协议。其安全架构补充了IEEE 802.15.4标准提供的安全服务。ZigBee提供的安全服务包括安全密钥建立、安全密钥传输、通过对称加密的帧保护、以及安全的设备管理。但是,其安全功能基于某些固有的假设:•ZigBee采用“开放信任”模式; 即,协议栈层之间彼此信任,并且产生帧的那一层负责保护产生的帧。•安全服务仅以加密方式保护不同设备之间的接口。•相同设备上的不同堆栈层之间的接口是非加密的。•密钥在传输期间不会发生无意中的泄露情况。(例外情况是在新设备的预配置期间,可能会在不受保护的情况下发送单个密钥。)•几乎完美的随机数生成器的可用性。
发布时间:2018-10-29 12:20 | 阅读:89438 | 评论:0 | 标签:无线安全

Zigbee安全基础篇Part.1

介绍ZigBee是一种开源无线技术,用于低功耗嵌入式设备(无线电系统),用以促进机器与机器之间高效且有效的通信(通常相距10-100米),同时保持一个较低的成本。ZigBee建立在IEEE 802.15.4标准之上,并得到ZigBee联盟(一个旨在标准化ZigBee协议的公司联盟)的支持。ZigBee联盟有三种网络规范:ZigBee Pro,ZigBee RF4CE和ZigBee IP。ZigBee联盟还发布了ZigBee Home Automation,ZigBee Smart Energy等应用程序配置文件,允许不同的设备类进行相互操作。
发布时间:2018-10-26 12:20 | 阅读:109524 | 评论:0 | 标签:无线安全 Zigbee

揭秘汽车无线解锁的七种攻击方式

无线解锁汽车虽然很方便,但同时也要付出极大的代价,比如黑客的窥视。随着智能汽车越来越多,依附于这类型汽车的新形式犯罪也出现了,行业里将这部分犯罪分子称为“钥匙黑客”,顾名思义就是借助廉价电子配件和新的黑客攻击技术,相对轻松的拦截或阻挡车钥匙向车发出的信号。想象一下,如果一个小偷能截获并复制你的车钥匙信号,那他就可以打开你的车,而且不会发出任何警报!根据联邦调查局的数据,汽车盗窃数量自1991年达到顶峰以来一直呈螺旋式上升趋势。然而,自2015年以来,汽车被盗数量却呈现新的直线上升趋势。事实上,2015年汽车盗窃案件增加了3.8%,2016年增加7.4%,2017年上半年增加4.1%。
发布时间:2018-10-22 12:20 | 阅读:113350 | 评论:0 | 标签:无线安全 解锁汽车

5G规范安全性和协议漏洞分析(下篇)

在上篇文章中我们介绍了5G安全体系结构及3GPP 5G规范安全需求及实现,本篇文章将继续为大家解读5G的安全挑战和潜在漏洞以及LTE协议漏洞利用对5G的影响。四、5G的安全挑战和潜在漏洞在第二章和第三章中我们已经分析过,5G移动网络实现了类似于LTE系统的安全架构,并在建立信任和安全性方面与之相比有了明显的提升。准5G通信系统的所有安全功能都基于对称密钥,这些密钥安全地存储在SIM和HSS中。基于共享密钥Ks,4G UE可以认证网络的合法性,同时网络也可以认证UE。加密保护和完整性保护的密钥是从Ks派生的。
发布时间:2018-10-19 12:20 | 阅读:111225 | 评论:0 | 标签:无线安全 5G 漏洞

5G规范安全性和协议漏洞分析(上篇)

一、概述第三代合作计划(3GPP)在2018年3月,发布了第15版移动通信系统规范,为第五代移动通信(5G)奠定了基础。5G网络的目标是提供无处不在的高速、低延迟网络连接,以更好的应用于高清视频和物联网的场景,同时服务于大规模通信以及实时控制的需求。因此,最新一代移动通信的设计原则是支持更高承载量、支持更高数据速率、减少延迟、支持大规模设备连接,从而实现触觉互联网(Tactile Internet)、增强现实(AR)、虚拟现实(VR)以及智慧车辆互联。与此前的2G、3G和4G(LTE)一样,安全性对于5G通信网络和服务至关重要,因为目前,移动系统正在为全世界数十亿人提供连接。
发布时间:2018-10-18 12:20 | 阅读:132115 | 评论:0 | 标签:无线安全 5G 漏洞

瑟瑟发抖:解锁手机图案听声辨位就行?!

声纳探听(SonarSnoop)技术将智能手机转化成迷你声纳系统,跨屏跟踪用户手指、盗取手机解锁图案。 英国兰卡斯特大学和瑞典Linköping大学的学者研究出一种新的技术,可将智能手机的内置扬声器和麦克风变成一个简单的声纳系统,窃取安卓设备的解锁图案。 声纳探听(SonarSnoop)的技术原理是运用声波来跨屏追踪用户手指位置。该技术是通过设备上的恶意App,由手机扬声器发送人耳所接收不到的频率声波(18kHz—20kHz)。如潜艇上的声波一样,恶意App使用(设备的)麦克风拾取附近物体反弹的声波,即用户的手指。
发布时间:2018-09-04 01:45 | 阅读:149529 | 评论:0 | 标签:技术控 无线安全

WPA3:四大安全新特性技术分析

周一晚些时候,包括苹果、思科、英特尔、高通和微软等科技巨头在内的 Wi-Fi 联盟正式推出了新的 Wi-Fi 安全标准 WPA3。这个标准将解决所有已知的、会影响重要标准的安全问题,同时还针对 KRACK 和 DEAUTH 等无线攻击给出缓解措施。WPA3 为支持 Wi-Fi 的设备带来重要改进,旨在增强配置、加强身份验证和加密等问题。重要改进主要包括:防范暴力攻击、WAP3 正向保密、加强公共和开放 Wi-Fi 网络中的用户隐私、增强对关键网络的保护。据了解,这项新协议可以在个人、企业和物联网无线网络模式下运行。
发布时间:2018-06-29 12:20 | 阅读:132491 | 评论:0 | 标签:无线安全 WPA3

BeatCoin:如何从Air-gapped计算机中窃取Cold Wallet密钥

背景知识冷钱包(Cold),也叫离线钱包(Offline Wallet),是一种脱离网络连接的离线钱包,将私钥、交易数据存储于冷钱包将免疫网络黑客、木马病毒的袭击,并且避免出现丢币、盗币的情形。冷钱包是加密货币存储的最安全方式,但也不是绝对安全的,硬件损坏、丢失都可能造成加密货币的损失,因此需要做好密钥的备份。Air-gapped计算机,是不通过任何方式与互联网连接的电脑,因为所有的恶意软件都是以互联网作为主要的传播途径,因此Air-gapped计算机也被认为是最安全的一种形式。
发布时间:2018-04-29 12:20 | 阅读:208212 | 评论:0 | 标签:无线安全 移动安全 恶意攻击

4G LTE协议安全性及潜在攻击风险分析

4G网络是电信基础设施的关键部分,不仅会对经济、公共安全等造成影响,还会对我们个人生活带来便利以及潜在的影响。本文分析4G LTE网络的安全和隐私的潜在风险,以及带来的不良影响。LTE网络架构LET网络是由UE用户设备、无线电访问网络radio access network(E-UTRAN)和核心网等组件组成的。UE是含有SIM识别的移动电话设备,SIM卡安全地存储了用户的IMSI号、身份识别和认证中用到的加密密钥。IMEI是UE的设备唯一识别码,有了IMSI和IMEI就可以追踪或窃听用户了。E-UTRANLTE网络中的地理区域被分为各种六边形的单元,每个单元由一个基站提供服务。
发布时间:2018-03-13 17:20 | 阅读:170628 | 评论:0 | 标签:技术 无线安全

一辆汽车引发的悲剧:对交通信号灯控制系统的攻击分析

I-SIGI-SIG(Intelligent Traffic Signal System)系统的操作包含了基础设施端设备和车辆端设备。从之前的研究来看,传统的交通基础设施端设备一般会选用弱凭证,这样攻击者就可以很容易地完全控制设备;这在嵌入式网络设备中也是一个常见的问题。在这里我们考虑的威胁常见场景主要是来自车辆端的攻击,比如OBU。比如,我们假设攻击者可以入侵自己或其他车辆的车载系统或者OBU,然后发送恶意的BSM消息给RSU来影响信号灯方案。COP算法要达到的目的是让十字路口等待通行的车辆的总等待时间最小。
发布时间:2018-03-13 12:20 | 阅读:136957 | 评论:0 | 标签:无线安全

CoffeeMiner:劫持WiFi网络接入设备进行“挖矿”的框架

几个星期以前,我看到了网上关于黑客劫持星巴克WiFi网络中的笔记本电脑进行“挖矿”的报道,非常有意思,结合分析,我认为,还能用中间人MITM测试方式来实现类似目的。本文中我们就来讨论,如何以MITM方式在html页面中注入javascript,让那些接入公共WIFI的电子设备成为黑客手中的“挖矿”矿工。最终我会编写一个实际的被称为“CoffeeMiner”的脚本,可以用它来在咖啡店等公开WIFI网络环境中进行匿名渗透,实现掌控大量电子设备开展“挖矿”目的。
发布时间:2018-01-14 00:00 | 阅读:197510 | 评论:0 | 标签:无线安全 CoffeeMiner wifi 挖矿

水滴事件后,你的摄像头就安全了吗?

一度引起关注的「360水滴」事件,最终以关闭直播平台作为事件的结束。至此公众归于平静。但随着智能物联网家用设备的飞速发展,「360水滴」事件后,你的网络摄像头就安全吗?显然不是的。 根据调查发现,那些能够「直播」你生活的隐患无处不在! 图1:全球暴露网络监控摄像头位置 那些「直播」我们生活的「天眼」 网络中有很多「黑色产业链」正在窥探着你的隐私,甚至会影响你的生活。通过图2,我们可以看到,利用社工库、漏洞等方法攻击网络摄像头的「偷窥业务」已经产业化,从兜售软件、出售暴露IP、网络收费教程等多方面开展,令人防不胜防。
发布时间:2018-01-02 10:10 | 阅读:185393 | 评论:0 | 标签:无线安全 360 摄像头

JCOP31/JCOP41 v2.3.1模拟M1门禁卡

模拟M1卡其实就是利用cpu卡模拟m1卡的结构,即将cpu卡存储区域模拟成m1卡的扇区结构,但是本质还是m1卡。 首先,小哥先找来一张CPU门禁卡来,先用前几年号称神器的acr122U来解密。 从中我们可以看到acr122U提示已经完成,卡号cdeadfbe。 现在我们打开解密出的dump。 打开编辑器我们由此可见,卡号竟然是00000000,厂商代码也没有,控制位也为00000000,KEYB密钥为B5FF67CBA951。 打开控制字解释工具,先解释FF078069权限,如图: 解释00000000权限,可见控制字节写入权限是never。
发布时间:2017-12-21 12:15 | 阅读:581764 | 评论:0 | 标签:无线安全 门禁卡

WiFi安全漏洞:WPA2安全协议遭破解的影响分析

背景介绍 10月16日研究员Mathy Vanhoef公布了对WPA2的秘钥重放重装攻击KRACK ,攻破了十几年没有安全问题的WPA2协议。 WPA2协议 WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分: 认证接入 基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。
发布时间:2017-10-22 17:40 | 阅读:162967 | 评论:0 | 标签:无线安全 KRACK WPA2 漏洞

常见的WiFi攻击及检测方法

802.11标准简介 IEEE 802.11是现今无线局域网通用的标准,它是由国际电机电子工程学会(IEEE)所定义的无线网络通信的标准。不过要注意的是802.11和Wi-Fi技术并不是同一个东西。Wi-Fi标准是802.11标准的一个子集。
发布时间:2017-09-25 16:40 | 阅读:134514 | 评论:0 | 标签:安全工具 无线安全

【真黑客-放胆破】谁盗刷了你的信用卡?小心身边这种带黑匣子的人

隔空盗刷NFC信用卡 2017 HACKPWN最吸“金”的破解秀 具备NFC(闪付)功能的各种卡片越来越多,很多人享受“非接触”刷卡带来的便利。但是,能够“非接触”刷卡的不止商家,还有攻击者。9月11日至13日,亚太地区最大的安全盛会中国互联网安全大会(ISC2017)在国家会议中心召开。13日下午的2017 HACKPWN破解秀暨物联网安全论坛上,来自360 Unicorn Team的单好奇展示了一种对NFC闪付功能信用卡的攻击方法,在持卡人毫无察觉的情况下被攻击者近距离盗刷。
发布时间:2017-09-14 11:00 | 阅读:111898 | 评论:0 | 标签:IoT安全 360 Unicorn Team ISC2017 NFC安全 无线安全 硬件破解

手机上网:警惕流量“黑洞”

前言 在“2017年第二季度IT威胁演进”研究报告中,我就发现在前20名移动恶意软件程序排名中,有几种常见的木马程序,都在使用WAP计费从用户窃取资金。
发布时间:2017-08-29 11:15 | 阅读:111101 | 评论:0 | 标签:无线安全

4G VoLTE存在漏洞可导致手机用户地理位置和其它个人信息泄露

近年来,4G VoLTE在全球移动通讯领域正逐渐普及流行,目前已经成为大多数欧美地区和亚洲国家的发展趋势。而最近,法国安全公司 P1 security通过报告方式详细罗列了一长串关于4G VoLTE通话技术的安全问题。报告阐述了可以利用VoLTE协议漏洞对用户进行远程攻击,并能成功实现手机号码欺骗、手机用户地理位置定位以及IMEI信息获取等。 VoLTE简介 VoLTE即Voice over LTE,它是一种新兴的IP数据传输技术,无需2G/3G网,全部业务承载于4G网络上,可实现数据与语音业务在同一网络下的统一。
发布时间:2017-06-20 02:05 | 阅读:162159 | 评论:0 | 标签:无线安全 漏洞

Kali Linux中优秀Wifi渗透工具TOP 10

这篇文章要讨论的是目前一个非常热门的话题:渗透无线网络以及如何防止无线网络被入侵。WiFi通常都是网络环境中的一个薄弱环节,因为WiFi信号可以在范围内的任何一个地方被任何一个人捕捉到,而且只要有正确的工具以及合适的软件(例如Kali Linux),很多无线路由器中存在的安全漏洞都是可以被攻击者轻松利用的。 接下来,我们将会给大家介绍目前最热门的十大WiFi入侵工具,这些工具可以帮助我们测试无线网络环境中存在的潜在安全问题。
发布时间:2017-06-19 09:10 | 阅读:228007 | 评论:0 | 标签:工具 无线安全 无线工具

常见无线DOS攻击

记录下自己最近一段时间对无线渗透学习的笔记。 无线DOS就是无线拒绝服务攻击。主要包括以下几种攻击类型:Auth Dos攻击、Deauth Flood攻击、Disassociate攻击及RF干扰攻击等。 无线DOS工具:MDK3、Charon(MDK3图形界面)、aireplay-ng 无线客户端状态:IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站身份验证和关联状态。 一、Auth Flood攻击 Auth Flood攻击:即身份验证洪水攻击。
发布时间:2017-05-31 11:50 | 阅读:146168 | 评论:0 | 标签:无线安全

利用Arduino对路由器进行调试,居然这么简单!

在生产嵌入式系统,如路由器或网络摄像头时,制造商就已预留了一些调试端口。不过对于一般的用户来说,这些预留的调试端口显然是用不到的,因为它们通常是被焊接的并受到设备外壳的保护。但是对于攻击者来说,访问这些端口就显得轻而易举了,对他们来说这些预留的端口就是连接系统的一个外部设备而已。这些端口通常会通过串行通信协议进行通信,并且包括JTAG,SPI和UART等接口。通常研究人员会利用诸如BusPirate,JTAGulator或Shikra之类的定制硬件与设备接口进行连接。
发布时间:2017-05-24 11:15 | 阅读:226918 | 评论:0 | 标签:技术 无线安全 Arduino

Kali Linux中的十大WiFi攻击工具介绍

在这十大WiFi攻击黑客工具中,我们将讨论一个非常受欢迎的主题:无线网络攻击以及如何防止黑客入侵。无线网络通常是网络的一个弱点,因为WiFi信号可以随处可见,任何人都可以使用。还有很多路由器包含漏洞,可以利用正确的设备和软件(如Kali Linux附带的工具)轻松利用漏洞。许多路由器制造商和ISP仍然默认在其路由器上启用了WPS,这使得无线安全和渗透测试变得更加重要。通过以下十大无线网络黑客工具,你可以测试我们自己的无线网络以获取潜在的安全问题。对于大多数工具,我们提供了一个教程链接,可帮助你开始使用这些工具。
发布时间:2017-05-04 16:40 | 阅读:439640 | 评论:0 | 标签:技术 无线安全 无线破解

如何利用Fluxion诱惑目标用户获取WPA密码

前言 由于ISP替代了易受攻击的路由器,供渗透测试人员选择的诸如Reaver这样的工具越来越少,对于特定的目标,哪些工具有用与否能够确定的也很少。而如果采用暴力破解WPA密码,可能会需要大量的时间。幸运的是,几乎所有的系统都有一个常见的漏洞,那就是用户。 挑选最弱的一环攻击  用户几乎总是系统中最薄弱的环节,所以对他们的攻击往往是首选,因为他们成本低而又有效。尤其是对于那些网络安全经验比较匮乏的用户或者是非专业技术型的中小型企业来说,他们的电脑或者系统存在许多易受攻击和未修复的漏洞,比如默认的路由管理密码,很容易利用其无线网络进行攻击。
发布时间:2017-05-04 16:05 | 阅读:194951 | 评论:0 | 标签:无线安全 Fluxion WAP密码

基于Wifipineapple对无线安全情况的综合性调查与研究

*原创作者:AuroraLab,本文属Freebuf原创奖励计划,未经许可禁止转载 本项目已荣获2017年福建省第32届青少年科技创新大赛一等奖。 摘要:通过设计并进行试验、实地调查等方式,对无线安全的情况进行综合性的调查与研究,最终提出合理化建议。利用无线安全审计设备 Wifipineapple 模拟出黑客所使用的“钓鱼 Wi-Fi”网页进行数据的收集和实际体验。试图做出对该类行为防范的反思和进一步的建议,提高人们对无线安全的重视意识。
发布时间:2017-04-06 22:50 | 阅读:132642 | 评论:0 | 标签:无线安全 wifipineapple 无线安全审计

ADS

标签云