Wi-Jacking:无需破解就可以连接邻居的WiFi

本文翻译自:https://www.surecloud.com/sc-blog/wifi-hijacking Wi-Jacking是一种滥用by design的行为,可以在无需破解握手信息的情况下,获取凭证信息,攻击上百万家用WiFi网络。 简介 研究人员最近发现一个浏览器行为交互和几乎所有家用路由器的漏洞。浏览器的行为于保存的凭证是相关的。如果凭证保存在浏览器中,其中的凭证会与URL相关联,当

· 11050浏览 · 2018-09-11 16:59
2018年 KCon 议题解读 | 智能家居安全——身份劫持

欢迎关注我们的微信公众号:EnsecTeam 作者:挽秋 一、摘要 本文以如何劫持(窃取)智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证,通过介绍、分析和发现设备交互控制协议安全性,最终通过身份劫持,实现相关设备和产品的任意远程控制。 二、智能家居身份和劫持危害 先通过一张简图来了解一下应用、智能设备和云端三者交互时携带的身份标识,

· 7906浏览 · 2018-08-29 12:22
一个传真接管你的网络:含有传真功能的打印机漏洞分析

本文翻译自:https://research.checkpoint.com/sending-fax-back-to-the-dark-ages/ Research By: Eyal Itkin and Yaniv Balmas Fax传真,是一种传输静态图像的通信手段,是指把纸上的文字、图表、相片等静止的图像变换成电信号,经传输路线传输到接收方的通信方式。有了email、微信、手机、web服务、

· 11547浏览 · 2018-08-14 02:28
破解无线网络WPA PSK密码的新姿势

原文:https://hashcat.net/forum/thread-7717.html 在这篇文章中,我将为大家介绍一种破解WPA PSK(Pre-Shared Key,预共享密钥)密码的新型技术。 概述 为了利用该新型攻击技术,您需要以下工具: hcxdumptool v4.2.0或更高版本 hcxtools v4.2.0或更高版本 hashcat v4.2.0或更高版本 实际上,这种

· 14421浏览 · 2018-08-05 07:00
基于机器学习的家用物联网设备DDoS检测

Rohan Doshi, Noah Apthorpe, Nick Feamster Princeton University 来源:https://arxiv.org/abs/1804.04159 0x00 摘要 尽管越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务

· 14580浏览 · 2018-04-17 11:17
OWASP TOP10 物联网漏洞一览

原文:https://embedi.com/blog/reflecting-upon-owasp-top-10-iot-vulnerabilities/ 众所周知,嵌入式设备在安全机制和服务的实现方面还面临许多问题,鉴于此,OWASP物联网项目针对智能设备最常见IoT漏洞进行了详细的分类。 为了帮助读者加深理解,我们为每种类型的漏洞提供了现实中的例子。我们希望智能设备用户在阅读本文后,能够全面意识

· 51847浏览 · 2018-04-15 08:59
大疆Spark无人机劫持分析

简介 无人机曾一度成为黑客讨论的焦点。讨论的主要是如何解除无人机的一些限制,将无人机的控制信道设置为更高的频率,移除飞行高度的限制等。很多资料都备份在github上,地址:https://github.com/MAVProxyUser/P0VsRedHerring 。 DJI Spark是2017年发布的一款无人机,而且技术相对成熟。但与Phantom 4和Mavic等机型相比,Spark的价格也

· 7684浏览 · 2018-04-11 15:12
智能硬件安全一瞥

Authour:Mr.Bingo 地址:http://oddboy.cn/2018/01/智能硬件安全一瞥/ 智能硬件安全算是一个相对较新的领域,既有传统的安全问题(云服务器安全、APP安全、通讯安全等),又有属于电子产品范畴的安全。简单看看其涉及到的知识领域,评估下自己如何在该领域循序渐进。 智能硬件安全概览 随着万物互联的物联网思维发酵,原本自成系统的硬件设备及其自有网络(Bluetoot

· 16464浏览 · 2018-03-06 02:19
BLE-GATT浅析

前言 BLE的应用范围越来越广,特别是在移动智能设备上。现在低功耗蓝牙(BLE)连接都是建立在 GATT (Generic Attribute Profile) 协议之上。GATT 是一个在蓝牙连接之上的发送和接收很短的数据段的通用规范,这些很短的数据段被称为属性(Attribute)。 GATT负责两个BLE设备间通信的数据交互,是对功能数据最为重要的部分,GATT包括三层: PROFILE、C

· 10701浏览 · 2018-01-03 09:07
一步一步PWN路由器之uClibc中malloc&&free分析

前言 栈溢出告一段落。本文介绍下 uClibc 中的 malloc 和 free 实现。为堆溢出的利用准备基础。uClibc 是 glibc 的一个精简版,主要用于嵌入式设备,比如路由器就基本使用的是 uClibc, 简单自然效率高。所以他和一般的x86的堆分配机制会有些不一样。 正文 uClibc 的 malloc 有三种实现,分别为: 其中 malloc-standard 是最近更新的。它就

· 7460浏览 · 2017-11-20 01:09
一步一步PWN路由器之wr940栈溢出漏洞分析与利用

前言 这个是最近爆出来的漏洞,漏洞编号:CVE-2017-13772 固件链接:http://static.tp-link.com/TL-WR940N(US)_V4_160617_1476690524248q.zip 之前使用 firmadyn 可以正常模拟运行,但是调试不了,就没有仔细看这个漏洞。今天突然想起 他会启动一个 ssh 服务,那我们是不是就可以通过ssh 连上去进行调试,正想试试,又

· 8025浏览 · 2017-11-07 02:39
一步一步PWN路由器之rop技术实战

前言 这次程序也是 DVRF 里面的,他的路径是 pwnable/ShellCode_Required/stack_bof_02 , 同样是一个简单的栈溢出,不过这个程序里面没有提供 getshell 的函数,需要我们执行shellcode来实现。这个正好实战下前文: 一步一步pwn路由器之路由器环境修复&&rop技术分析,中分析的在mips下的通用的rop技术。 正文 首先使用

· 8191浏览 · 2017-11-07 02:38
一步一步PWN路由器之栈溢出实战

前言 本文以 DVRF 中的第一个漏洞程序 stack_bof_01 为例,在实战 MIPS 架构中栈溢出的简单利用。 正文 去github上面把 DVRF 下载下来,然后用 binwalk 解开 在 pwnable 目录下就是相应的示例程序 在解开的文件系统的根目录下使用 chroot 和 qemu 运行 程序: sudo chroot . ./qemu-mipsel-static ./p

· 7991浏览 · 2017-11-07 02:37
一步一步PWN路由器之路由器环境修复&&rop技术分析

前言 拿到路由器的固件后,第一时间肯定是去运行目标程序,一般是web服务程序。我们可以去 /etc/init.d/ 找启动文件,或者看看一些有可能的目录。一般来说路由器的程序很少的情况下是可以直接用qemu运行起来的。我们需要做一些修复的工作,本文会介绍一个常用的方法,后面会分析在 mips uclibc 中常用的 rop 手法。 正文 运行环境修复 由于路由器运行时会去 nvram中获取配置信息

· 9528浏览 · 2017-11-07 02:33
一步一步PWN路由器之环境搭建

前言 本文由 本人 首发于 先知安全技术社区: https://xianzhi.aliyun.com/forum/user/5274 正式进入路由器的世界了。感觉路由器这块就是固件提取,运行环境修复比较麻烦,其他部分和一般的 pwn 差不多。由于大多数路由器是 mips 架构的,本文就以搭建 MIPS运行、调试平台 为例介绍环境的搭建。其他架构类似。 正文 安装 与 配置 Qemu: a

· 17125浏览 · 2017-11-07 02:32