利用DNS重绑定攻击内网中的IoT设备

摘要:点击错误的链接可能会导致远程攻击者控制你的WiFi路由器,Google Home,智能电视盒子Roku,Sonos扬声器,家用恒温器等。

家庭WiFi网络是一个神圣的地方,是属于你自己的网络空间。 在那里,我们将手机,笔记本电脑和智能设备相互连接并联通到互联网,从而改善我们的生活,或者至少我们是这样想的 。 到了二十世纪末,我们的本地网络已经被越来越多的设备所占据。 从智能电视和媒体播放器到家庭助理,安全摄像头,冰箱,门锁和恒温器,我们的家庭网络是可信赖的个人和家庭设备的天堂。

许多这些设备提供有限或不存在的身份验证来访问和控制其服务。 它们默认信任网络上的其他设备,就像你信任被允许[……]

MORE

Wi-Fi 新标准 WPA3 蜻蜓 (Dragonfly) 密钥交换协议分析

背景

在2018年1月8日美国拉斯维加斯的国际消费电子展(CES)上,Wi-Fi联盟发布了最新的WPA3加密协议,作为WPA2技术的的后续版本,并在2018年6月26日,WiFi联盟宣布WPA3协议已最终完成。与WPA3相关的最核心的文档为RFC7664,其中描述的是WPA3中最大的改进,就是将原来的四次握手协议换成了新的“蜻蜓秘钥交换协议”(Dragonfly Key Exchange),该协议将认证和秘钥交换两个功能合成于一个协议。号称可以解决WPA2中未解决的几个安全问题:

1.离线密码破解——获得WPA2的四次握手包即可进行离线字典攻击,破解无线密码。

2.转发安全(Forw[……]

MORE

芯片物理攻击平台 ChipWhisperer 初探

前言

传统基于穷举或纯数学理论层面的分析,对于现代高强度加密算法而言,算力有限导致无法实现穷举,算法的复杂性也无法通过数学工具直接破解,根据近代物理学发展出来的理论,电子设备依赖外部电源提供动力,设备在运行过程中会消耗能量,同时会跟外界环境存在声、光、电、磁等物理交互现象产生,设备本身也可能存在设计薄弱点,通过这些物理泄露或人为进行物理层的修改获取数据,然后运用各类数学工具和模型实现破解。

然而在做物理攻击时,往往需要昂贵的设备,并要具备数学、物理学、微电子学、半导体学、密码学、化学等等多学科的交叉理论知识,因此其技术门槛和攻击成本都很高,目前在刚刚结束的 Blackhat 2018[……]

MORE

SSL Pinning Practice

0x01 证书锁定的收益

安全性提升,更加有效覆盖对抗中间人攻击场景.

证书锁定本质是对抗中间人攻击.并非用于对抗破解抓包的.但如果程序逻辑未被注入运行在”可信环境”中倒是有些作用.

ssl对抗的攻击场景:

  • 中间人攻击部分场景
    • ARP欺骗
    • DNS劫持
    • 钓鱼WIFI
    • 伪基站

ssl pinning新增对抗场景:

  • 客户端安装恶意证书
    • 一些WiFi需要你添加根证书信任才能使用互联网
    • 一些网站需要你添加根证书信任才能不反复红叉提示
  • 其他CA恶意签发站点证书
    • WoSign和Symantec[……]

MORE

漏洞利用简析——如何用11个exp攻破三星S8

前言

在去年Mobile Pwn2Own上MWR Labs成功攻破了三星S8,据官方报道整个攻击链总共由11个exp构成,是目前Pwn2Own历史上最长利用链。上周MWR Labs公开了他们的Slide,在本次攻击中,其高深之处并不在于使用了多少个0day,而是使用的都是系统自带App层面的逻辑漏洞甚至是App特性的一连串的精巧组合而形成的攻击链。本文根据这个slide来对其攻击思路和步骤进行简要分析。

 

初探

纵观整个利用链,攻击者的代码得以成功执行以及敏感信息得以成功获取,其中最关键的漏洞出现在三星手机自带的应用商店Galaxy Apps中。

由于开发[……]

MORE

OWASP TOP10 物联网漏洞一览

众所周知,嵌入式设备在安全机制和服务的实现方面还面临许多问题,鉴于此,OWASP物联网项目针对智能设备最常见IoT漏洞进行了详细的分类。

为了帮助读者加深理解,我们为每种类型的漏洞提供了现实中的例子。我们希望智能设备用户在阅读本文后,能够全面意识到每天会面临哪些威胁。读者会发现,为每种漏洞类型提供的实例都是截然不同的:从儿童玩具、报警装置、汽车到冰箱等,可谓应有尽有。

当然,某些实例其实属于多种漏洞类别,因为它们同时含有不同的安全漏洞,这进一步说明物联网设备的安全性的确让人堪忧。

注意:OWASP在漏洞类别中使用了一些缩略词,其含义如下所示:

  • “A”表示应用程序
  • [……]

MORE

BLE安全入门及实战(3)

目录 

攻击

1、覆盖密钥

2、万能密码

3、利用中间人进行重放攻击

比较

1、数据分析

2、攻击比较

附录

 攻击 

1、覆盖密钥

从上面的分析可以看到密钥是APP写入设备的,那么我们可以把设备重置掉,然后写个key进去,然后就能用电脑模拟 app控制设备了。

步骤为:

1.  首先访问handle:0x0013触发初始化

2.  向0x000c写入设备号及24个密钥信息

3.  访问0x0013获取此次认证的挑战码

4.  使用python程序计算认证码

5.  向0x000c写入[……]

MORE

BLE安全入门及实战(2)

目录 

BLE的分析

1、使用蓝牙扫描APP

2、使用工具bleah

3、使用工具gatttool

获取BLE的数据

1、手机蓝牙日志

2、认证过程分析

3、ubertooth嗅探

4、中间人

 BLE的分析 

1、使用蓝牙扫描APP

环境:android

工具:no.nordicsemi.android.mcp_87.apk

依次点开可以看到相应的属性及属性值

2、使用工具bleah

地址:https://github.com/evilsocket/bleah/ 安装上,直接运行b[……]

MORE