谁是僵尸之王-如何进行高效的分布式爆破

前言

在研发漏洞扫描器的弱口令破解模块时,发现传统的通过字典遍历用户名密码的算法效率过低,当需要大批量高速爆破时,难以满足此类需求,因此需要引入新的算法,本文以一个分布式扫描器的爆破模块为例,演示如何进行高效快速的分布式爆破。
617292

阅读更多

某4G无线路由终端分析

设备介绍

随着4G网络的大区域覆盖,移动端的网络速度得到大幅提升,此次分析的该款4G无线路由终端,就是通过sim卡连上LTE网络之后,在通过wifi模块将蜂窝网络转为wifi信号共享给其他设备使用,其原理与手机共享热点类似,因其便携省电等功能,目前在市场上的反响颇高,X宝销量达数万件。

阅读更多

芯片安全系列-Let's cook!

前言

芯片安全是针对芯片本身的安全研究,其在知识产权保护,防抄板山寨、加密破解、优化设计、漏洞挖掘和芯片木马等方面都具有深远意义,传统安全往往着眼于上层应用和驱动层面的安全,然而如果芯片存在本质的设计缺陷或安全漏洞,传统安全手段往往很难触及底层,前段时间英特尔芯片的“崩溃”(Meltdown)和“幽灵”(Spectre)漏洞,轰动整个世界,造成了巨额的损失,此次漏洞爆发就是因为芯片自身的设计缺陷所导致的,芯片级的安全研究是一项长期而艰难的工作,其是一门涉及多学科多门类的综合性研究,包括:微电子学、计算机科学、数学、物理学、化学、电磁学、光学等等。芯片分析方式主要包括非侵入式、半侵入式、侵入式、侧信道等。本文通过对某款蓝牙锁芯片的处理和固件提取,作为芯片分析的简单实例。

阅读更多

GoAhead远程代码执行漏洞(CVE-2017-17562)分析及实战

前言

GoAhead Web Server 广泛应用于嵌入式设备中,最近其出现了一个高危漏洞,在开启CGI的情况下,可以远程代码执行,据此本文简要分析了该漏洞详情,并在某款路由器上成功复现,反弹shell。

阅读更多

使用MITMF中间人攻击非80端口的HTTP

说明

MITMf 是一款可拓展性很高的中间人攻击框架,基于代理工具sergio-proxy修改而来。

阅读更多

物联网硬件安全分析基础-串口调试

前言

上篇介绍了关于通过编程器直接读取芯片获取固件用来静态分析的一点思路,本篇将介绍通过UART串口来直接与机器交互,通过串口输出输入信息,做动态调试。

阅读更多

浅谈现代化指纹识别及工具编写

前言

对于庞大的网络空间来说,存在着各式各样的应用、设备等等资产,而对这些资产进行识别,无论拿来做扫描器还是批量分析,都是非常有价值的,高效的应用指纹识别是一个长久可研究的课题,本文主要探讨如何建立高效可靠的指纹识别方法。

阅读更多

物联网硬件安全分析基础-固件提取

前言

上篇初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。

阅读更多

如何破解一个蓝牙锁

前言

随着物联网各类技术的逐步进步,越来越多的智能设备出现在我们生活中,智能锁在锁具市场上所占的份额将会越来越大,甚至超过传统锁,成为主流。而在智能锁中,因为低功耗蓝牙技术的推广,以及受外部环境限制小,通过手机APP交互方便等特点,很多智能锁采用的就是以BLE蓝牙芯片作为控制单元,控制电机或锁簧转动的模式,实现开关锁功能。与其他的安全问题相比,锁具的被破解,可能造成的危害更大,本文通过以破解某型号蓝牙锁,来展示目前蓝牙智能锁可能面临的安全风险。

阅读更多

物联网硬件安全分析基础-硬件分析初探

前言

当我们在分析IOT设备,如智能摄像头、智能门锁、智能路由器等等产品时,采用传统的安全检测手段,如对APP的逆向、云端服务器的渗透测试、产品通信的抓包等方式可以获得部分的信息,但如果需要深入分析智能设备底层的工作原理,从中发现更深层次的安全问题,就不可避免的需要直接接触硬件本身,这也是传统安全手段未能触及的部分,据此,下面简单的谈下关于电路分析和芯片固件提取和调试的一点心得。

阅读更多