zoukankan      html  css  js  c++  java
  • 无线安全攻防思路

    1、常见攻击对象

      一张门禁卡,一把无线钥匙、一个无线遥控器、一部手机、一辆汽车、一台无线呼吸监测仪、一架飞机等,只要攻击对象使用了无线介质进行数据交互,那么这条无线链路就有可能被监听、解密、重放、欺骗、劫持,甚至被入侵、被控制。

    2、无线安全攻击手段

      1、无线数据报文监听

      使用与目标无线系统运行频率相同的监听设备对全量无线报文进行收集及数据包逆向分析、解密。如监听WIFI使用无线网卡,监听蓝牙使用蓝牙嗅探设备,监听无线钥匙则使用SDR设备。将无线报文数据通过相应的方法解密后,可以深入了解整套无线系统的运作原理,找出关键的无线指令。

      2、无线信号重放

      如果目标系统的无线通信协议没有设立有效的时间戳或随机性等防信号重放机制,那么当使用相应的无线设备截获一段合法合规的无线指令时,就可以通过将这段信号指令直接重放出来,影响目标系统。如截获了无线钥匙的开门指令,可以不使用钥匙,直接重放开门或关门信号,就能获得打开目标车门或其他设备的权利。

      3、无线信号欺骗攻击

      联合无线监听及解密,通过掌握目标无线协议的报文构成及关键密钥、校验方法等,直接构造合法的可通过协议认证的无线报文,影响目标无线系统的运行。

      4、无线信号劫持

      通过使用协议层(如压制WIFI热点的软件MDK3)或通信层(如发出特定频段噪声的信号干扰器)网络阻断的方法,也成无线拒绝服务攻击。

      将目标网络环境从合法领域拉入可控的虚假领域,再通过劫持上下行无线网络流量进行各类攻击。

      如使用MDK3压制一个无线客户端到一个合法无线热点的连接,迫使其接入虚假的无线热点;

      又如使用3G或4G信号干扰器,将手机或汽车的蜂窝网络从相对安全的网络压制到不够安全的2G网络环境,再被开源基站控制,继而进行上下行流量的中间人劫持攻击。

  • 相关阅读:
    计算机原理 发展简史
    计算机原理 系统构成
    网络工程师级考试大纲
    软件工程师能力要求
    数据库主体在该数据库中拥有架构,无法删除解决方法
    【转】时时间已到。超时时间已到,但是尚未从池中获取连接。出现这种情况可能是因为所有池连接均在使用,并且达到了最大池大小。
    Rabbit mq订阅方式获取消息并可设置持久化
    OpenGL 核心技术之立方体贴图
    ArcGIS Engine问答:为什么地理数据库中不能产生同名要素类
    Cocos2d-X中的声音和音效
  • 原文地址:https://www.cnblogs.com/blacksunny/p/6911560.html
Copyright © 2011-2022 走看看