无线安全攻击手段
无线数据报文窃听:
对目标系统频率相同的监听设备对无线报文进行收集、数据的逆向分析解密,监听wifi,蓝牙嗅探,sdr监听钥匙
无线信号重放:
汽车钥匙,可以使用时间戳或者随机性等防止重放
无线信号欺骗:
掌握报文格式和密钥之后构造
无线信号劫持攻击:
信号干扰,压入2g等
学习内容:
无线通信协议和认证方式
电子与无线信号相关知识
动手能力 焊接硬件等
熟练使用GNU Radio等软件
良好的计算机基础
RFID:125khz 低频ID卡:
门禁卡,考勤卡等
里面会有一个64为的ID,UID是只读的,但可以买到UID白卡,通过读卡器写入,导致克隆UID攻击
proxmark直接模拟uid
360 hackid 可通过直接输入uid
Mifare Classic 4k卡:
四个扇区,每个扇区32个区块+16个扇区,每个扇区8个区块,共256个区块
第一个区块有UUID 理论上是只读的
每个扇区的最后一个区块保存了Key和访问控制条件
扇区其他部分加密存储了数据,比如金额,最后消费时间,客户编号等
但经过验证发现存在漏洞,已知一个扇区密钥可能导致破解
防守:数据联网验证,实时或非实时对账
车库门,车门钥匙破解
车库门:
固定码技术 导致密钥空间是有限的
比如12个拨码开关就有4096种组合
为了增加稳定性,相同的信号会被连续发送,每个比特之间也会有一定间隔
破解的时候,舍弃重复发送相同信号且固定比特之间间隔的这种行为的这种行为就可大大加快测试速度,相同信号只发一遍。缩短比特间间距
使用的工具:opensesame
车门:
使用滚动码技术,每次发送的信号不一样,钥匙和汽车的滚动码各自存储和同步,密钥空间大大增加
那么使用隔离重放攻击,让钥匙发出信号但不让车接受,然后单独给车播放出来
录制信号用电视棒,播放工具用rfcat
蓝牙嗅探:
Ubertooth
可通过频谱分析,监听LAP地址等,得知附近的蓝牙设备
kismet插件,分析蓝牙数据包
Bluesniffer
GSM主动攻击:伪基站 硬件USRP,软件OpenBTS
被动攻击:接收机接受与用户相同基站发送出来的信号,在进行分析和解码,OsmocomBB