美文网首页
重放攻击之无线门铃

重放攻击之无线门铃

作者: 网络安全通 | 来源:发表于2018-02-09 17:45 被阅读0次

准备工作:

这里使用的设备是hackrf,所以需要在kali下安装hackrf的驱动和环境。打开终端,在终端中输入以下命令:

        sudo apt-get install hackrf libhackrf-devlibhackrf0

安装完毕之后,插上hackrf,运行以下命令,可查看hackrf的基本情况。如下所示:

        hackrf_info

接下来需要安装一些其他软件,在终端输入以下命令:

        apt-getinstall gnuradio gnuradio-dev gr-osmosdr gqrx-sdr wireshark

安装完毕之后,接上相应的天线。这里首先需要将无线门铃信号先接收,然后再重发出去,所以需要将一根天线连接ANT端,一根连接OUT端,还需要一根天线连接到IN端。连接完毕之后如下所示:

接下来就是需要去获得相应的门铃信号了。这里首先需要确定无线门铃信号的频率,这样才能展开下面的攻击。如果在windows下面,可以使用sdrsharp-x86这一款软件,而如果在linux下,就可以使用gqrx这一款软件了。两款软件的界面如下所示:

gqrx:

sdrsharp-x86:

收集无线信号:

接下来所需要做的就是获取门铃信号的频率了,这里需要通过不断尝试才能获取到相应的频率。通过寻找,我们发现无线门铃信号频率在315MHZ附近,如下图所示:

找到所需要的频率之后,接下来的操作就是录制这个无线门铃信号了。我们先将hackrf插入电脑,通过hackrf_info指令确定hackrf已经和电脑成功连接可以使用。然后在终端内键入如下命令来录制门铃的无线信号:

        hackrf_transfer -r doorbell.raw -f315100000 -g 16 -l 32 -a 1 -s 8000000 -b 4000000

执行命令之后,在终端的输出如下:

在录制一段时间之后结束信号的录制,在对应的文件夹下面可以找到录制成功的文件。这里需要注意的是如果信号的录制没有完全,或者录制的时候干扰过大,会导致录制出来的信号会有畸变。这时需要对信号进行波形分析,观察信号是否有明显的畸变,所谓的畸变就是由于干扰,导致信号的高低无法分辨,即无法判断出信号是否为0或者1。所以需要对信号进行重新录制,否则实验是无法成功的。

在对信号进行观察的时候需要使用相应的波形观测软件,这里使用的是Audacity,导入频率文件之后,对其进行放大。就可以观察到频率信号的具体情况了。如下图所示:

重放攻击

在播放这个频率信号文件时可以采用两种方法,一种是通过一开始安装的Gnu Radio对信号进行重放。这个软件在无线电上应用非常广泛,很方便初学者使用,避免了那些难以记忆的复杂命令,采用可视化的模块拖动就可以完成对信号的重放。

在终端直接输入以下命令:gnuradio-companion

可以打开Gnu Radio,然后通过简单的拖动完成即可完成对录制的频率文件的播放。

如图所示:

然后指定源文件之后就可以进行重放攻击了。

当然也可以直接使用hackrf直接去重放获得的频率信号。因此首先我们需要对hackrf的命令有一个基本的了解,hackrf的使用指南可以在hackrf的官网上找到,这里摘录了部分(进行了翻译):

[-r] #  把接收到的信号、数据保存到文件中;

[-t] # 从文件中提取、发射射频信号;

[-w] # 接收数据到WVA头中

[-f freq_hz] #设定播放的频率

[-i if_freq_hz] # 中频段(IF) inHz [2150MHz to 2750MHz].

[-o lo_freq_hz] # 前端本地振荡器频率inHz [84MHz to 5400MHz].

[-a amp_enable] # 选择播放接收使能

[-p antenna_enable] # 天线口功率, 1=Enable, 0=Disable.

[-l gain_db] # 接收低噪声放大器(IF)增益, 0-40dB, 8dB steps

[-g gain_db] # 接收VGA(基带)增益, 0-62dB, 2dB steps

[-x gain_db] # 发送VGA(基带)增益0-47dB, 1dB steps

[-s sample_rate_hz] # 赫兹采样率(8/10/12.5/16/20MHz, default 10MHz).

[-n num_samples] # 传送样本数 (默认是无限的).

[-c amplitude] # CW信号源模式,振幅0-127(DAC直流值).

[-b baseband_filter_bw_hz] 设置基带滤波器带宽。

按照以上的hackrf使用指南,可以写出如下命令来播放门铃信号其中doorbell.raw为录制好的门铃信号:

hackrf_transfer -t doorbell.raw -f314100000 -x 47 -a 1 -s 8000000 -b 4000000

在终端会出现如下界面。

如果想不断播放,在上面的命令后增加一个-R即可。就可以不断重复播放无线门铃信号了。

如果想要了解更多网络空间安全知识,请访问 网络安全通,或者搜索SecTown 。

相关文章

  • 重放攻击之无线门铃

    准备工作: 这里使用的设备是hackrf,所以需要在kali下安装hackrf的驱动和环境。打开终端,在终端中输入...

  • 2018-08-14

    重放攻击

  • 重放攻击

      最近系统上线之前需要做安全测试,安全测试人员指出了系统存在重放攻击,由于之前项目没有遇到过这样的问题,在这里就...

  • 防止重放机制

    一、API重放攻击 我们在设计接口的时候,最怕一个接口被用户截取用于重放攻击。重放攻击是什么呢?就是把你的请求原封...

  • 说说API的防重放机制

    说说API的防重放机制 我们在设计接口的时候,最怕一个接口被用户截取用于重放攻击。重放攻击是什么呢?就是把你的请求...

  • 16;重放攻击

    黑客把已发送给服务器的信息重新又发送了一遍,有时候这样可以骗取服务器的多次响应。 比如游戏里领金币:不断地跟服务器...

  • 防重放攻击

    使用时间戳方式在请求参数中添加时间戳参数,服务器端首先验证时间戳timestamp是否有效,比如是服务器时间戳5分...

  • 业务安全分析

    我们测试的时候可以分为以下几种测试场景进行测试: 一.重放攻击 重放攻击是指攻击者发送一个目的主机已接收过的包,来...

  • 开放API网关实践(二) —— 重放攻击及防御

    如何设计实现一个轻量的开放API网关之重放攻击及防御文章地址: https://blog.piaoruiqing...

  • app安全设计

    防重放 重放攻击就是拦截app的HTTP请求包,然后多次攻击后台服务器。 解决方案: 1.利用随机数和时间戳 客户...

网友评论

      本文标题:重放攻击之无线门铃

      本文链接:https://www.haomeiwen.com/subject/hfcqtftx.html