K

SIM Hijacking(译文)

koukou / 2022-02-28

近期,“5.33亿Facebook用户的电话号码遭泄露”之类的报道占据了各大社交网络的新闻头条。实际上,早在2020年,这些泄密信息就已经被黑客出售了;只是最近这些数据被免费发布到了一个黑客论坛上,其中包括用户的手机号码以及其他相关信息。这则消息甚至催生了像https://haveibeenzucked.com这样的网站,大家可以通过它们检查自己的Facebook数据是否已经泄露。另外,大家也可以通过https://haveibeenpwned.com检查相关泄露情况。

企业级无线渗透与无线数据浅析

路人甲 / 2016-06-21

注:
这篇文章里我详细说一下针对企业802.1X的安全解析,还有一些针对数据协议的分析方法和浅析关于个人渗透太多太啰嗦我就不写了,有机会在说。
因为我不想一部分一部分的写,所以索性就把三个内容写在了一起,如果大家觉得那里有问题,欢迎指正与交流。

K

狗汪汪玩转无线电 -- 温哥华天车 RFID 票务系统

Kevin2600 / 2016-05-10

如今物联网 RFID系统已经完全融入了我们的生活当中. 从楼宇门禁到 Apple Pay. 可以说其身影是无处不在.很多网友也分享了自己对RFID系统的安全测试心得.不过大多还是基于门禁卡和 Mifare-Classic 而言. 实际上在 Mifare 系列的大家族中还有着许多其他类别. 比如 Mifare-DESFire 和本文的主角 Mifare-Ultralight.

G

伪AP检测技术研究

gh0stbo / 2016-05-04

随着城市无线局域网热点在公共场所大规模的部署,无线局域网安全变得尤为突出和重要,其中伪AP钓鱼攻击是无线网络中严重的安全威胁之一。

受到各种客观因素的限制,很多数据在WiFi网络上传输时都是明文的,如一般的网页、图片等;甚至还有很多网站或邮件系统在手机用户进行登陆时,将帐号和密码也进行了明文传输或只是简单加密传输(加密过程可逆)。因此,一旦有手机接入攻击者架设的伪AP,那么通过该伪AP传输的各种信息,包括帐号和密码等,就会被攻击者所截获。

Q

企业级无线渗透之PEAP

qingxp9 / 2016-04-25

上月,受邀在C-SEC上海快递行业安全会议上做了关于无线安全威胁的议题分享。介绍了家庭级的无线网络薄弱环节及攻击方法,同时列举了乌云上因无线边界被突破,造成内网沦陷的诸多例子。后半部分,简要的介绍了企业级无线网络安全,可能因为受众人群及时间的关系,观众情绪不太高,所以我也没有展开。

深度揭秘:伪基站短信诈骗产业传奇始末!

唐朝实验室 / 2016-04-07

近些年因伪基站短信诈骗的崛起对用户造成了惨痛的经济损失,如今相关部门严打伪基站短信诈骗行业已取得初步成效,但仍有黑产团伙铤而走险继续作案,导致盗刷事件还是不断涌现。乌云君和行业都曾报道过一些伪基站诈骗手段与影响伪基站 + 钓鱼 = 完美黑产,但还是难以深入背后的产业运作。

Mousejack测试指南

三好学生 / 2016-03-06

近日,Bastille的研究团队发现了一种针对蓝牙键盘鼠标的攻击,攻击者可以利用漏洞控制电脑操作,他们将此攻击命名为MouseJack。 攻击者仅需要在亚马逊上以60美元购买设备,改造之后即可对百米范围内存在漏洞的蓝牙无线键鼠进行劫持,向受害计算机输入任意指令。相信对此感兴趣的人有很多,所以我根据其公布的信息购买了相应设备来进行测试,现将测试经验分享给大家。

B

公司wifi安全

Black_Hole / 2016-02-24

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。

OsmocomBB SMS Sniffer

路人甲 / 2016-01-07

OsmocomBB(Open source mobile communication Baseband)是国外一个开源项目,是GSM协议栈(Protocols stack)的开源实现。其目的是要实现手机端从物理层(layer1)到layer3的三层实现,主要进行2G网短信嗅探。本文详细地介绍了实现方法,以供安全爱好者学习和参考。

目前来看,真正的物理层(physical layer)并没有真正的开源实现,暂时也没看到实施计划。只有物理层控制。因为真正的物理层是运行在baseband processor的DSP core上,涉及到许多信号处理算法的实现,而且还要牵扯很多硬件RF的东西。这项技术至少在2010年,技术已经成熟,2011年就有开源实现了。得益于OsmocomBB 的开源项目,使得我们用一台笔记本和很简单的硬件就能完成GSM sms嗅探。

智能设备Wi-Fi快速配置类协议安全

唐朝实验室 / 2015-11-13

目前市面上有不少缺乏输入装置但需要连接云端的智能设备,这些设备在加入Wi-Fi前需要得到相关的认证信息,为了便于用户使用,厂商通常在配套的移动端应用中通过类似下方的界面引导用户将Wi-Fi认证信息传输给智能设备。

V

破解并修复VoLTE:利用隐藏的数据通道和错误的实现方式

virustracker / 2015-11-06

LTE正逐渐发展为当今的主导蜂窝网络技术,开始从电路交换网络转向与互联网更相似的分组交换网络。为了让LTE网络支持语音通话,运营商引入了VoLTE语音服务。无论是从用户设备还是基础设施的角度来看,这项技术大大地改变了语音通话的处理方式。我们发现,这次突然的转型给攻击活动敞开了大门,引出了大量此前未经研究过的攻击途径。为了呼吁人们关注这一问题,我们系统性地分析了VoLTE语言服务的安全性。

物联网安全拔“牙”实战——低功耗蓝牙(BLE)初探

唐朝实验室 / 2015-10-30

因为自己曾DIY过所谓的“智能硬件”,学习过程中除了接触各种芯片、传感器、电路知识外,也拆了不少设备分析其设计思想学以致用。再后来又接触了如:Wi-Fi、ZigBee、Bluetooth、NFC、IR、普通射频甚至音频等通信技术,才发现空气中那些形形色色的边界,才是整个物联安全的关键。

智能设备逆向工程之外部Flash读取与分析篇

唐朝实验室 / 2015-10-19

目前智能家居设备的种类很多,本文内容以某智能豆浆机为例完成对其的固件提取和分析。
究其分析内部逻辑的原因可能会有很多种,和安全相关的原因主要有:
1. 了解设备内部运行逻辑,逆向后有条件更改原有逻辑
2. 通过逆向后的代码找到可利用的漏洞或原有隐藏功能

破解使用radius实现802.1x认证的企业无线网络

mickey / 2015-09-02

针对开放式(没有密码)无线网络的企业攻击,我个人感觉比较经典的攻击方式有2种,一种是eviltwin,一种是karmakarma应该是eviltwin攻击手法的升级版,攻击者只需要简单的监听客户端发的ssid探测和响应包就可以实现中间人了,受害者很少会有察觉。而且坊间曾有一个错误的认识,认为隐藏的ssid是不受karma影响的。但是实际情况是,客户端如果曾经连接过隐藏的ssid,也会广播这些网络的探测包。尽管karma这种攻击方式已经有10多年的历史了,但是在MAC OSX,ubuntu,老版本的andorid系统上依然有效。win7的默认配置居然是防护karma攻击的。

R

Embedded devices hacking

redrain有节操 / 2015-03-10

在我对视频流劫持查找资料学习的时候,我找到了一个小玩意videojak

videojak是一个很简单的ipcam的安全测试工具,它可以在你获取到的ipcam中做一个类似MITM的中间人攻击,直接劫持整个画面的传输流,或者重放上一个传输流

挺好玩呢

还有一个针对2013年blackhat大会上,Craig Heffner大神的好莱坞hacking议题中提到的所有摄像头漏洞的直接利用工具,ipcamshell

ipcamshell可以帮助你直接获取一个交互式的会话,并且拿到这个摄像头的认证用户名和密码

投稿

随机分类

企业安全 文章:40 篇
IoT安全 文章:29 篇
漏洞分析 文章:212 篇
硬件与物联网 文章:40 篇
浏览器安全 文章:36 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

J

JANlittle

hxd这是哪个分区赛的题呀,方不方便放个附件?

PuPp1T.

好的 再去搜集一些资料大概一两周左右补上 太感谢师傅指点啦

NorthShad0w

不是很全可能你找的资料太老了,有空可以补一补 sekurlsa 少了 clou

gxh191

谢谢大佬,我转web了

C

CDxiaodong

学到了 感谢大佬

RSS订阅