记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

BeatCoin:如何从Air-gapped计算机中窃取Cold Wallet密钥

背景知识冷钱包(Cold),也叫离线钱包(Offline Wallet),是一种脱离网络连接的离线钱包,将私钥、交易数据存储于冷钱包将免疫网络黑客、木马病毒的袭击,并且避免出现丢币、盗币的情形。冷钱包是加密货币存储的最安全方式,但也不是绝对安全的,硬件损坏、丢失都可能造成加密货币的损失,因此需要做好密钥的备份。Air-gapped计算机,是不通过任何方式与互联网连接的电脑,因为所有的恶意软件都是以互联网作为主要的传播途径,因此Air-gapped计算机也被认为是最安全的一种形式。以色列研究人员发表一篇名为BeatCoin的文章,证明了如何从冷存储(air-gapped计算机)的加密货币钱包中窃取私钥。攻击:钱包渗透对钱
发布时间:2018-04-29 12:20 | 阅读:63337 | 评论:0 | 标签:无线安全 移动安全 恶意攻击

4G LTE协议安全性及潜在攻击风险分析

4G网络是电信基础设施的关键部分,不仅会对经济、公共安全等造成影响,还会对我们个人生活带来便利以及潜在的影响。本文分析4G LTE网络的安全和隐私的潜在风险,以及带来的不良影响。LTE网络架构LET网络是由UE用户设备、无线电访问网络radio access network(E-UTRAN)和核心网等组件组成的。UE是含有SIM识别的移动电话设备,SIM卡安全地存储了用户的IMSI号、身份识别和认证中用到的加密密钥。IMEI是UE的设备唯一识别码,有了IMSI和IMEI就可以追踪或窃听用户了。E-UTRANLTE网络中的地理区域被分为各种六边形的单元,每个单元由一个基站提供服务。通过运营商的骨干网络给附件的UE提供互联
发布时间:2018-03-13 17:20 | 阅读:41418 | 评论:0 | 标签:技术 无线安全

一辆汽车引发的悲剧:对交通信号灯控制系统的攻击分析

I-SIGI-SIG(Intelligent Traffic Signal System)系统的操作包含了基础设施端设备和车辆端设备。从之前的研究来看,传统的交通基础设施端设备一般会选用弱凭证,这样攻击者就可以很容易地完全控制设备;这在嵌入式网络设备中也是一个常见的问题。在这里我们考虑的威胁常见场景主要是来自车辆端的攻击,比如OBU。比如,我们假设攻击者可以入侵自己或其他车辆的车载系统或者OBU,然后发送恶意的BSM消息给RSU来影响信号灯方案。COP算法要达到的目的是让十字路口等待通行的车辆的总等待时间最小。作为重要的基础设施,交通信号灯控制系统对经济和环境有基础的影响,因此,确保系统受到应有的保护并确保其正确和高效
发布时间:2018-03-13 12:20 | 阅读:26539 | 评论:0 | 标签:无线安全

CoffeeMiner:劫持WiFi网络接入设备进行“挖矿”的框架

几个星期以前,我看到了网上关于黑客劫持星巴克WiFi网络中的笔记本电脑进行“挖矿”的报道,非常有意思,结合分析,我认为,还能用中间人MITM测试方式来实现类似目的。本文中我们就来讨论,如何以MITM方式在html页面中注入javascript,让那些接入公共WIFI的电子设备成为黑客手中的“挖矿”矿工。最终我会编写一个实际的被称为“CoffeeMiner”的脚本,可以用它来在咖啡店等公开WIFI网络环境中进行匿名渗透,实现掌控大量电子设备开展“挖矿”目的。 测试场景 要在在一个公开的WIFI网络环境中实现该种目的,CoffeeMiner测试者要试图拦截用户和路由器之间的流量,如下所示: 场景设置 真实场景中,WIFI网络中接入了各种智能手机或平板电脑,为了方便深入分析,我们搭建了一个虚拟网络
发布时间:2018-01-14 00:00 | 阅读:60467 | 评论:0 | 标签:无线安全 CoffeeMiner wifi 挖矿

水滴事件后,你的摄像头就安全了吗?

一度引起关注的「360水滴」事件,最终以关闭直播平台作为事件的结束。至此公众归于平静。但随着智能物联网家用设备的飞速发展,「360水滴」事件后,你的网络摄像头就安全吗?显然不是的。 根据调查发现,那些能够「直播」你生活的隐患无处不在! 图1:全球暴露网络监控摄像头位置 那些「直播」我们生活的「天眼」 网络中有很多「黑色产业链」正在窥探着你的隐私,甚至会影响你的生活。通过图2,我们可以看到,利用社工库、漏洞等方法攻击网络摄像头的「偷窥业务」已经产业化,从兜售软件、出售暴露IP、网络收费教程等多方面开展,令人防不胜防。 图2:黑色产业将偷窥网络摄像头作为其获利手段 当然,目前如360一样具有保障网络安全能力的大厂商并不多。更多情况下,使用网络的公开技术资源就能够查到网络空间中存在安全威胁的物联网设备,从而使你的
发布时间:2018-01-02 10:10 | 阅读:39262 | 评论:0 | 标签:无线安全 360 摄像头

JCOP31/JCOP41 v2.3.1模拟M1门禁卡

模拟M1卡其实就是利用cpu卡模拟m1卡的结构,即将cpu卡存储区域模拟成m1卡的扇区结构,但是本质还是m1卡。 首先,小哥先找来一张CPU门禁卡来,先用前几年号称神器的acr122U来解密。 从中我们可以看到acr122U提示已经完成,卡号cdeadfbe。 现在我们打开解密出的dump。 打开编辑器我们由此可见,卡号竟然是00000000,厂商代码也没有,控制位也为00000000,KEYB密钥为B5FF67CBA951。 打开控制字解释工具,先解释FF078069权限,如图: 解释00000000权限,可见控制字节写入权限是never。     我们再用著名的 Proxmark3来读取卡信息。 可见卡返回的TYPE类型是JCOP31 or JCOP4
发布时间:2017-12-21 12:15 | 阅读:55095 | 评论:0 | 标签:无线安全 门禁卡

WiFi安全漏洞:WPA2安全协议遭破解的影响分析

背景介绍 10月16日研究员Mathy Vanhoef公布了对WPA2的秘钥重放重装攻击KRACK ,攻破了十几年没有安全问题的WPA2协议。 WPA2协议 WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分: 认证接入 基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。 加密秘钥协商 认证接入成功的设备,进行数据加密秘钥的协商;也是通过四次握手的方式,协商双方通信过程中需要使用的秘钥PTK    联网&加密通信 链路层完成认证和通信秘钥协商,网络层进行连接和网络数据的加密通信 破解原理 论文中的攻击方式是针对通信秘钥协商
发布时间:2017-10-22 17:40 | 阅读:54925 | 评论:0 | 标签:无线安全 KRACK WPA2 漏洞

常见的WiFi攻击及检测方法

802.11标准简介 IEEE 802.11是现今无线局域网通用的标准,它是由国际电机电子工程学会(IEEE)所定义的无线网络通信的标准。不过要注意的是802.11和Wi-Fi技术并不是同一个东西。Wi-Fi标准是802.11标准的一个子集。 由于802.11标准的管理数据包控制着网络的 ...
发布时间:2017-09-25 16:40 | 阅读:47524 | 评论:0 | 标签:安全工具 无线安全

【真黑客-放胆破】谁盗刷了你的信用卡?小心身边这种带黑匣子的人

隔空盗刷NFC信用卡 2017 HACKPWN最吸“金”的破解秀 具备NFC(闪付)功能的各种卡片越来越多,很多人享受“非接触”刷卡带来的便利。但是,能够“非接触”刷卡的不止商家,还有攻击者。9月11日至13日,亚太地区最大的安全盛会中国互联网安全大会(ISC2017)在国家会议中心召开。13日下午的2017 HACKPWN破解秀暨物联网安全论坛上,来自360 Unicorn Team的单好奇展示了一种对NFC闪付功能信用卡的攻击方法,在持卡人毫无察觉的情况下被攻击者近距离盗刷。 图1:单好奇现场演示盗刷银行卡过程 HACKPWN是由全球顶尖黑客团队与360集团旗下众多安全团队共同发起,在吸收国内外各安全峰会优点的基础上,融入最新颖最有趣的各类智能硬件破解秀与破解赛,重金打造的基于物联网安全的大型安全专题活动
发布时间:2017-09-14 11:00 | 阅读:38840 | 评论:0 | 标签:IoT安全 360 Unicorn Team ISC2017 NFC安全 无线安全 硬件破解

手机上网:警惕流量“黑洞”

前言 在“2017年第二季度IT威胁演进”研究报告中,我就发现在前20名移动恶意软件程序排名中,有几种常见的木马程序,都在使用WAP计费从用户窃取资金。WAP计费是一种移动支付形式,可以将费用直接从用户手机账单中扣除,所以攻击者不需要盗窃受害者的用户名 ...
发布时间:2017-08-29 11:15 | 阅读:39053 | 评论:0 | 标签:无线安全

4G VoLTE存在漏洞可导致手机用户地理位置和其它个人信息泄露

近年来,4G VoLTE在全球移动通讯领域正逐渐普及流行,目前已经成为大多数欧美地区和亚洲国家的发展趋势。而最近,法国安全公司 P1 security通过报告方式详细罗列了一长串关于4G VoLTE通话技术的安全问题。报告阐述了可以利用VoLTE协议漏洞对用户进行远程攻击,并能成功实现手机号码欺骗、手机用户地理位置定位以及IMEI信息获取等。 VoLTE简介 VoLTE即Voice over LTE,它是一种新兴的IP数据传输技术,无需2G/3G网,全部业务承载于4G网络上,可实现数据与语音业务在同一网络下的统一。换言之,4G网络下不仅仅提供高速率的数据业务,同时还提供高质量的音视频通话,后者便需要VoLTE技术来实现。VoLTE是架构在4G网络上全IP条件下的端到端音视频语音方案,其用户体验明显优于传统语音
发布时间:2017-06-20 02:05 | 阅读:70651 | 评论:0 | 标签:无线安全 漏洞

Kali Linux中优秀Wifi渗透工具TOP 10

这篇文章要讨论的是目前一个非常热门的话题:渗透无线网络以及如何防止无线网络被入侵。WiFi通常都是网络环境中的一个薄弱环节,因为WiFi信号可以在范围内的任何一个地方被任何一个人捕捉到,而且只要有正确的工具以及合适的软件(例如Kali Linux),很多无线路由器中存在的安全漏洞都是可以被攻击者轻松利用的。 接下来,我们将会给大家介绍目前最热门的十大WiFi入侵工具,这些工具可以帮助我们测试无线网络环境中存在的潜在安全问题。 1.   Aircrack-ng 官方网站:【传送门】 使用教程:【传送门】 简介 Aircrack是目前WEP/WPA/WPA2破解领域中最热门的工具,Aircrack-ng套件包含的工具能够捕捉数据包和握手包,生成通信数据,或进行暴力破解攻击以及字典攻击
发布时间:2017-06-19 09:10 | 阅读:83724 | 评论:0 | 标签:工具 无线安全 无线工具

常见无线DOS攻击

记录下自己最近一段时间对无线渗透学习的笔记。 无线DOS就是无线拒绝服务攻击。主要包括以下几种攻击类型:Auth Dos攻击、Deauth Flood攻击、Disassociate攻击及RF干扰攻击等。 无线DOS工具:MDK3、Charon(MDK3图形界面)、aireplay-ng 无线客户端状态:IEEE 802.11定义了一种客户端状态机制,用于跟踪工作站身份验证和关联状态。 一、Auth Flood攻击 Auth Flood攻击:即身份验证洪水攻击。该攻击目标主要针对那些处于通过验证、和AP建立关联的关联客户端,攻击者将向AP发送大量伪造的身份验证请求帧(伪造的身份验证服务和状态代码),当收到大量伪造的身份验证请求超过所能承受的能力时,AP将断开其他无线服务连接。 攻击步骤: 1 &nbs
发布时间:2017-05-31 11:50 | 阅读:56067 | 评论:0 | 标签:无线安全

利用Arduino对路由器进行调试,居然这么简单!

在生产嵌入式系统,如路由器或网络摄像头时,制造商就已预留了一些调试端口。不过对于一般的用户来说,这些预留的调试端口显然是用不到的,因为它们通常是被焊接的并受到设备外壳的保护。但是对于攻击者来说,访问这些端口就显得轻而易举了,对他们来说这些预留的端口就是连接系统的一个外部设备而已。这些端口通常会通过串行通信协议进行通信,并且包括JTAG,SPI和UART等接口。通常研究人员会利用诸如BusPirate,JTAGulator或Shikra之类的定制硬件与设备接口进行连接。在本文中,我们将使用Arduino Uno / Nano / Mega来模拟路由器上的调试引脚硬件连接 ,然后使用Arduino作为USB到串行转换器与设备进行通信,并由此获得对该设备的控制。请注意,该项目是通过通用异步收发器(UART)进行创建的
发布时间:2017-05-24 11:15 | 阅读:91382 | 评论:0 | 标签:技术 无线安全 Arduino

Kali Linux中的十大WiFi攻击工具介绍

在这十大WiFi攻击黑客工具中,我们将讨论一个非常受欢迎的主题:无线网络攻击以及如何防止黑客入侵。无线网络通常是网络的一个弱点,因为WiFi信号可以随处可见,任何人都可以使用。还有很多路由器包含漏洞,可以利用正确的设备和软件(如Kali Linux附带的工具)轻松利用漏洞。许多路由器制造商和ISP仍然默认在其路由器上启用了WPS,这使得无线安全和渗透测试变得更加重要。通过以下十大无线网络黑客工具,你可以测试我们自己的无线网络以获取潜在的安全问题。对于大多数工具,我们提供了一个教程链接,可帮助你开始使用这些工具。1 Aircrack-ngAircrack是WEP / WPA / WPA2破解最受欢迎的工具之一。Aircrack-ng套件是一个包含捕获数据包,握手以及对连接的客户端进行身份验证,并生成流量和工具来执
发布时间:2017-05-04 16:40 | 阅读:186093 | 评论:0 | 标签:技术 无线安全 无线破解

如何利用Fluxion诱惑目标用户获取WPA密码

前言 由于ISP替代了易受攻击的路由器,供渗透测试人员选择的诸如Reaver这样的工具越来越少,对于特定的目标,哪些工具有用与否能够确定的也很少。而如果采用暴力破解WPA密码,可能会需要大量的时间。幸运的是,几乎所有的系统都有一个常见的漏洞,那就是用户。 挑选最弱的一环攻击  用户几乎总是系统中最薄弱的环节,所以对他们的攻击往往是首选,因为他们成本低而又有效。尤其是对于那些网络安全经验比较匮乏的用户或者是非专业技术型的中小型企业来说,他们的电脑或者系统存在许多易受攻击和未修复的漏洞,比如默认的路由管理密码,很容易利用其无线网络进行攻击。对于针对用户的无线wifi攻击,往往wifi钓鱼和欺骗攻击时首选工具。 主角Fluxion以及如何工作 Fluxion(项目源码)的技术和社会工程学自动化的一个混合,它
发布时间:2017-05-04 16:05 | 阅读:84510 | 评论:0 | 标签:无线安全 Fluxion WAP密码

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云