chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

新思科技使用智能模糊測(cè)試工具Defensics檢測(cè)到D-Link的行為漏洞

西西 ? 作者:廠(chǎng)商供稿 ? 2018-11-30 18:10 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

作者: 新思科技首席安全專(zhuān)家Tuomo Untinen

新思科技在早前發(fā)現(xiàn)D-Link DIR-850存在漏洞。此漏洞允許未經(jīng)過(guò)身份驗(yàn)證的用戶(hù)加入路由器提供的無(wú)線(xiàn)網(wǎng)絡(luò)。一旦加入該網(wǎng)絡(luò),用戶(hù)就可以訪(fǎng)問(wèn)該網(wǎng)絡(luò)上任何其他用戶(hù)可用的所有服務(wù)、計(jì)算機(jī)和設(shè)備。未經(jīng)授權(quán)訪(fǎng)問(wèn)網(wǎng)絡(luò)通常是更廣泛攻擊的第一步。

作為Defensics SafeGuard開(kāi)發(fā)的一部分,我們發(fā)現(xiàn)了D-Link DIR-850L無(wú)線(xiàn)AC路由器(硬件修訂版本A)中的漏洞。該漏洞使攻擊者無(wú)需提供憑據(jù)即可完全訪(fǎng)問(wèn)無(wú)線(xiàn)網(wǎng)絡(luò)。我們的方法在接入點(diǎn)連接期間跳過(guò)關(guān)鍵步驟,完全繞過(guò)加密。

在確定此漏洞后,新思科技繼續(xù)與芬蘭國(guó)家網(wǎng)絡(luò)安全中心(NCSC-FI)協(xié)調(diào)披露事宜,編號(hào)為CVE-2018-18907。我們與D-Link合作重現(xiàn)了這個(gè)漏洞問(wèn)題。在2018年11月6日,D-Link已經(jīng)為受影響的設(shè)備提供了修復(fù)方案。

WPA2是用于客戶(hù)端和接入點(diǎn)(AP)之間的WLAN網(wǎng)絡(luò)通信的加密技術(shù)。為了相互連接,AP和客戶(hù)端都需要知道預(yù)共享密鑰(PSK),它們?cè)赪PA握手過(guò)程中交換,隨后在它們之間打開(kāi)加密通道。

通常,破壞WPA2加密需要在AP和客戶(hù)端(也稱(chēng)為請(qǐng)求者)上執(zhí)行無(wú)線(xiàn)捕獲,其中握手過(guò)程完全可見(jiàn),或者僅從AP獲取對(duì)偶主密鑰標(biāo)識(shí)符(PMKID)。完成此操作后,您將獲得強(qiáng)制WPA2 PSK所需的所有信息。獲取PSK所需的時(shí)間取決于硬件和PSK長(zhǎng)度。但有時(shí)候通過(guò)WPA2加密需要一點(diǎn)運(yùn)氣,這往往不到一秒鐘。

辦公室日常工作

2018年8月初,我正在為新思科技的Defensics解決方案完成新版本的測(cè)試套件,該解決方案為各種協(xié)議提供模糊測(cè)試。模糊測(cè)試是一種測(cè)試方法,測(cè)試工具發(fā)送格式錯(cuò)誤的輸入以發(fā)現(xiàn)軟件中潛在的安全漏洞。這種包含意外或無(wú)效數(shù)據(jù)的格式錯(cuò)誤的輸入稱(chēng)為異常測(cè)試用例。

我最后添加到測(cè)試套件中的信息包括一些新的異常測(cè)試用例和SafeGuard結(jié)果。 SafeGuard是一項(xiàng)專(zhuān)利功能,允許Defensics識(shí)別違反規(guī)范或最佳實(shí)踐的情況 —— 例如,當(dāng)被測(cè)系統(tǒng)(SUT)選擇弱加密方案時(shí),或者以明文形式發(fā)送身份驗(yàn)證憑據(jù)時(shí)。

SafeGuard與模糊測(cè)試有何不同?

新版本的Defensics 802.11測(cè)試套件包含兩項(xiàng)重要改進(jìn)。

第一,WPA2握手后數(shù)據(jù)幀的WPA2加密。之前的版本僅計(jì)算會(huì)話(huà)的臨時(shí)密鑰,而且可以將此信息寫(xiě)入文件。這允許測(cè)試人員驗(yàn)證Defensics和SUT都具有相同的臨時(shí)密鑰。但是發(fā)送加密數(shù)據(jù)幀會(huì)自動(dòng)測(cè)試正確的密鑰,因?yàn)閮啥说募用芎徒饷苄枰烂荑€。

第二個(gè)改進(jìn)是在IPv4上簡(jiǎn)單的動(dòng)態(tài)主機(jī)設(shè)置協(xié)議(DHCP)發(fā)現(xiàn)報(bào)文序列。此DHCP序列驗(yàn)證SUT是否接收數(shù)據(jù)幀并檢查響應(yīng)。由于DHCP本身非常復(fù)雜,我首先在沒(méi)有加密的情況下實(shí)現(xiàn)它,并且在DHCP序列工作之后,在測(cè)試中添加了WPA2 AES CCMP加密。

測(cè)試發(fā)現(xiàn)

我當(dāng)時(shí)正在為WPA1添加一個(gè)弱加密SafeGuard,因?yàn)橐阎猈PA1有弱點(diǎn)而且不應(yīng)該使用。 WEP加密也是如此:它不應(yīng)該再被使用了。 Defensics 802.11測(cè)試套件那時(shí)具有弱加密檢測(cè)功能,我運(yùn)行了幾個(gè)案例來(lái)測(cè)試它,正巧我桌面上有AP,即D-Link DIR-850L。我以為會(huì)檢測(cè)到弱加密,因?yàn)槲乙呀?jīng)將SUT AP配置為擁有WPA1而沒(méi)有其它任何設(shè)置。

正如我所預(yù)測(cè)的一樣,Defensics正確地檢測(cè)到弱加密。但是AP接受了沒(méi)有WPA加密的DHCP發(fā)現(xiàn)序列。此特定測(cè)試用例本應(yīng)經(jīng)過(guò)協(xié)商以使用WPA1加密,但它不包含實(shí)際加密:DHCP發(fā)現(xiàn)序列以明文形式發(fā)送給AP。我對(duì)此測(cè)試結(jié)果感到驚訝,因?yàn)槁酚善鲬?yīng)該需要WPA1加密。然后我使用Wireshark,一種捕獲無(wú)線(xiàn)數(shù)據(jù)幀的工具,重新運(yùn)行測(cè)試用例并檢查結(jié)果。

在結(jié)果中,我看到了AP給Defensics提供的IP地址、路由器IP地址、租用時(shí)間等。發(fā)現(xiàn)序列再次以明文發(fā)送。然后我將加密從WPA1更改為WPA2,看看是否會(huì)對(duì)SUT行為產(chǎn)生影響。同樣,發(fā)現(xiàn)序列仍以明文形式發(fā)送,因此這出現(xiàn)了問(wèn)題。 AP還支持WPA Enterprise,并且在該模式下的測(cè)試沒(méi)有改變行為 - 序列仍以明文形式發(fā)送。

分析

當(dāng)然,下一個(gè)問(wèn)題是發(fā)生了什么,為什么呢?連接到AP分兩個(gè)階段完成。首先,客戶(hù)端和AP就連接參數(shù)和要使用的加密達(dá)成一致;其次,執(zhí)行所謂的WPA握手或四次握手,交換加密參數(shù)并確保它們都具有PSK。在此之后,他們打開(kāi)加密數(shù)據(jù)連接。但是,我運(yùn)行的測(cè)試用例跳過(guò)了WPA握手,因此必須在握手之前發(fā)生什么,AP和客戶(hù)端就連接參數(shù)和使用的加密達(dá)成一致。

第一階段包括探測(cè)請(qǐng)求和響應(yīng)、身份驗(yàn)證請(qǐng)求和響應(yīng),最后是關(guān)聯(lián)請(qǐng)求和響應(yīng)。探測(cè)請(qǐng)求的主要目的只是發(fā)現(xiàn)AP。然后,探測(cè)響應(yīng)包含有關(guān)AP的所有信息,包括支持哪種加密。

下一個(gè)請(qǐng)求 - 響應(yīng)對(duì)是身份驗(yàn)證,其目的是確保向后兼容性。接下來(lái)是關(guān)聯(lián)請(qǐng)求和響應(yīng)。在關(guān)聯(lián)請(qǐng)求中,客戶(hù)端告訴AP哪個(gè)是它想要的加密以及使用哪些參數(shù)。關(guān)聯(lián)請(qǐng)求還會(huì)打開(kāi)AP和客戶(hù)端之間的數(shù)據(jù)連接。

我運(yùn)行的測(cè)試用例有一個(gè)正常的探測(cè)請(qǐng)求和身份驗(yàn)證請(qǐng)求。然后,關(guān)聯(lián)請(qǐng)求需要客戶(hù)端支持WPA1加密。此時(shí),WPA握手應(yīng)該發(fā)生,但由于我的測(cè)試用例跳過(guò)了握手,AP和客戶(hù)端開(kāi)始發(fā)送沒(méi)有任何加密的數(shù)據(jù)幀。

漏洞利用

從沒(méi)有憑據(jù)的受保護(hù)網(wǎng)絡(luò)獲取IP地址已經(jīng)是件壞事,但是還會(huì)更糟糕嗎?我決定為此漏洞創(chuàng)建漏洞利用程序。我的想法是創(chuàng)建一個(gè)自定義版本的wpa_supplicant(Linux操作系統(tǒng)中的默認(rèn)WLAN客戶(hù)端)。

首先,我嘗試修改wpa_supplicant,以便它只是忽略WPA握手,但事實(shí)證明這非常困難。檢查太多,無(wú)法確保WPA狀態(tài)機(jī)處于正確狀態(tài)。這證實(shí)我試圖做的事情并不常見(jiàn)。我嘗試的下一件事是在沒(méi)有加密的情況下建立連接,但修改包含加密參數(shù)的關(guān)聯(lián)消息。這與Defensics測(cè)試套件在測(cè)試用例中所做的一樣。我只需要?jiǎng)h除一些未經(jīng)協(xié)商的加密參數(shù)檢查,就可以建立連接。

對(duì)新思科技的Defensics智能模糊測(cè)試有疑問(wèn)?我們給您答案

我有一個(gè)wpa_supplicant的修改版本,它提供了網(wǎng)絡(luò)接口上的完整Linux IP堆棧。首先,我嘗試連接到AP管理面板。雖然連接了,但是我注意到在路由器接到流氓客戶(hù)端之前,路由器接受了普通數(shù)據(jù)幀時(shí),有三到六秒的窗口。然而,wpa_supplicant自動(dòng)重新連接,我的開(kāi)發(fā)繼續(xù)進(jìn)行。實(shí)際上,重新連接速度非常快,即使傳輸控制協(xié)議(TCP)連接仍保持打開(kāi)狀態(tài)。

此外,我還連接了另外兩臺(tái)設(shè)備,一臺(tái)是有線(xiàn)的,一臺(tái)是通過(guò)WLAN連接的。從流氓客戶(hù)端,我可以毫無(wú)費(fèi)勁地連接兩個(gè)設(shè)備。從路由器管理面板,我看到惡意客戶(hù)端被識(shí)別為連接到路由器的任何其它客戶(hù)端。因此,利用此漏洞,我可以在不知道預(yù)共享密鑰的情況下完全訪(fǎng)問(wèn)網(wǎng)絡(luò)。我不需要做任何耗時(shí)的暴力破解 - 我只是連接到網(wǎng)絡(luò)。

總結(jié)

Defensics 802.11測(cè)試套件現(xiàn)在可以識(shí)別繞過(guò)整個(gè)WPA加密機(jī)制的情況。測(cè)試套件現(xiàn)在包含一個(gè)單獨(dú)的SafeGuard功能來(lái)測(cè)試此漏洞,如果它檢測(cè)到WPA加密被繞過(guò),則測(cè)試將顯示失敗。因此,針對(duì)其AP運(yùn)行Defensics模糊測(cè)試的供應(yīng)商將意識(shí)到此漏洞。測(cè)試的D-Link設(shè)備是隨機(jī)選擇的,D-Link已經(jīng)發(fā)布了該設(shè)備的補(bǔ)丁。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • WLAN
    +關(guān)注

    關(guān)注

    2

    文章

    666

    瀏覽量

    76213
  • 新思科技
    +關(guān)注

    關(guān)注

    5

    文章

    926

    瀏覽量

    52682
  • D-Link
    +關(guān)注

    關(guān)注

    0

    文章

    11

    瀏覽量

    18569
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    嵌入式C/C++回歸測(cè)試四大最佳實(shí)踐(附自動(dòng)化測(cè)試工具TESSY使用教程)

    嵌入式開(kāi)發(fā)中,一次微小的代碼改動(dòng)都可能引發(fā)“蝴蝶效應(yīng)”,如何守護(hù)系統(tǒng)的穩(wěn)???推薦專(zhuān)業(yè)的自動(dòng)化測(cè)試工具#TESSY,源自戴姆勒-奔馳,是嵌入式C/C++單元/集成測(cè)試的標(biāo)桿。
    的頭像 發(fā)表于 10-31 14:21 ?223次閱讀
    嵌入式C/C++回歸<b class='flag-5'>測(cè)試</b>四大最佳實(shí)踐(附自動(dòng)化<b class='flag-5'>測(cè)試工具</b>TESSY使用教程)

    SEGGER Ozone調(diào)試器支持第三方調(diào)試工具

    SEGGER強(qiáng)大的Ozone調(diào)試器和性能分析器,長(zhǎng)期以來(lái)一直深受J-Link和J-Trace用戶(hù)的信任,現(xiàn)在可以支持第三方調(diào)試工具了。
    的頭像 發(fā)表于 09-29 11:45 ?739次閱讀

    嵌入式軟件測(cè)試與專(zhuān)業(yè)測(cè)試工具的必要性深度解析

    嵌入式系統(tǒng)作為控制、監(jiān)視或輔助裝置運(yùn)行的專(zhuān)用計(jì)算機(jī)系統(tǒng),其軟件測(cè)試面臨著獨(dú)特的挑戰(zhàn)和嚴(yán)格的要求。專(zhuān)業(yè)測(cè)試工具在嵌入式軟件開(kāi)發(fā)過(guò)程中發(fā)揮著不可替代的作用,是確保系統(tǒng)可靠性和安全性的關(guān)鍵保障。嵌入式軟件
    發(fā)表于 09-28 17:42

    請(qǐng)問(wèn)新唐Nu-Link調(diào)試工具是否支持8051系列芯片?

    新唐Nu-Link調(diào)試工具包括Nu-Link-Me(ICE)、Nu-Link-Pro(ICE)和Nu-Link(ICE),并支持1T 805
    發(fā)表于 08-18 08:20

    協(xié)議分析儀能監(jiān)測(cè)哪些異常行為?

    extended_master_secret)隱藏惡意載荷。 檢測(cè)方法:協(xié)議分析儀需支持深度解碼,識(shí)別字段值與協(xié)議規(guī)范的偏差。 四、隱蔽通信行為:繞過(guò)安全檢測(cè)的非法流量 隱蔽通道(Covert
    發(fā)表于 07-22 14:20

    調(diào)試工具:Eclipse調(diào)試工具欄與窗口的深入分析

    摘要 :在嵌入式系統(tǒng)開(kāi)發(fā)領(lǐng)域,高效的調(diào)試工具鏈對(duì)于項(xiàng)目的成功實(shí)施具有決定性意義。本文聚焦于 Eclipse 調(diào)試工具欄與窗口的功能特性,深入剖析其在嵌入式開(kāi)發(fā)調(diào)試過(guò)程中的關(guān)鍵作用。以廈門(mén)國(guó)科安芯
    的頭像 發(fā)表于 07-07 11:32 ?659次閱讀
    調(diào)<b class='flag-5'>試工具</b>:Eclipse調(diào)<b class='flag-5'>試工具</b>欄與窗口的深入分析

    是否可以通過(guò) AIROC 藍(lán)牙測(cè)試和調(diào)試工具 v1.4 或 HCI 命令輸出突發(fā)波形?

    我正在準(zhǔn)備英飛凌藍(lán)牙模塊的射頻測(cè)試。 是否可以通過(guò) AIROC 藍(lán)牙測(cè)試和調(diào)試工具 v1.4 或 HCI 命令輸出突發(fā)波形?
    發(fā)表于 06-30 06:10

    請(qǐng)問(wèn)AIROC? Bluetooth?測(cè)試和調(diào)試工具_1.4.2是否支持CYW9RPIWIFIBT-EVK ?

    我想知道AIROC? Bluetooth?測(cè)試和調(diào)試工具_1.4.2 是否支持 CYW9RPIWIFIBT-EVK 的Bluetooth?測(cè)試? 我查看了該軟件的用戶(hù)指南,在第1.3節(jié)中似乎表明
    發(fā)表于 06-25 08:09

    開(kāi)源工具 Made with KiCad(131):BomberCat 安全測(cè)試工具

    “? BomberCat 是一個(gè)結(jié)合硬件開(kāi)發(fā)與安全測(cè)試的開(kāi)源工具,主要面向電子工程和網(wǎng)絡(luò)安全領(lǐng)域。用于檢測(cè)銀行終端、門(mén)禁系統(tǒng)等設(shè)備的漏洞。 ” Made with KiCad 系列將支
    的頭像 發(fā)表于 06-19 11:18 ?7745次閱讀
    開(kāi)源<b class='flag-5'>工具</b> Made with KiCad(131):BomberCat 安全<b class='flag-5'>測(cè)試工具</b>

    RT-Trace調(diào)試工具正式發(fā)布!

    5月20日,RT-Thread官方預(yù)售了首款調(diào)試工具RT-Trace,獲得了開(kāi)發(fā)者及企業(yè)用戶(hù)的廣泛關(guān)注與支持。RT-Trace調(diào)試工具結(jié)束預(yù)售階段,即日起正式發(fā)布!RT-Trace是一款專(zhuān)為
    的頭像 發(fā)表于 06-18 12:02 ?1242次閱讀
    RT-Trace調(diào)<b class='flag-5'>試工具</b>正式發(fā)布!

    如何在Visual Studio 2022中運(yùn)行FX3吞吐量基準(zhǔn)測(cè)試工具?

    我正在嘗試運(yùn)行 John Hyde 的書(shū)“SuperSpeed by Design”中的 FX3 吞吐量基準(zhǔn)測(cè)試工具。 但是,我面臨一些困難,希望得到任何指導(dǎo)。 具體來(lái)說(shuō),我正在使用 Visual
    發(fā)表于 05-13 08:05

    新品發(fā)布 | TOSUN同星發(fā)布多總線(xiàn)仿真測(cè)試工具,突破傳統(tǒng)通訊瓶頸!

    新品發(fā)布NewproductsreleaseTC1038Pro是同星智能開(kāi)發(fā)的一款多總線(xiàn)仿真測(cè)試工具,產(chǎn)品采用以太網(wǎng)的方式與PC連接,確保了數(shù)據(jù)傳輸?shù)乃俾剩沟迷O(shè)備在進(jìn)行大量總線(xiàn)數(shù)據(jù)處理時(shí)不會(huì)與PC
    的頭像 發(fā)表于 02-28 20:02 ?1306次閱讀
    新品發(fā)布 | TOSUN同星發(fā)布多總線(xiàn)仿真<b class='flag-5'>測(cè)試工具</b>,突破傳統(tǒng)通訊瓶頸!

    芯科科技Z-Wave設(shè)備測(cè)試工具介紹

    本篇技術(shù)博文將介紹SiliconLabs(芯科科技)提供的Z-Wave設(shè)備測(cè)試工具,通過(guò)使用一個(gè)舊的Z-Wave DUT項(xiàng)目來(lái)測(cè)試Z-Wave設(shè)備,以確保設(shè)備可以正常工作。
    的頭像 發(fā)表于 01-17 09:39 ?1061次閱讀
    芯科科技Z-Wave設(shè)備<b class='flag-5'>測(cè)試工具</b>介紹

    Web端TCP/UDP測(cè)試工具!小白必學(xué)~

    Web端TCP/UDP測(cè)試工具,方便大家進(jìn)行各種基于TCP和TDP的模擬測(cè)試。該測(cè)試工具不僅支持TCP和UDP測(cè)試,還支持SSL,使用極為便捷。 按照如下
    的頭像 發(fā)表于 01-08 18:17 ?2019次閱讀
    Web端TCP/UDP<b class='flag-5'>測(cè)試工具</b>!小白必學(xué)~

    Modbus測(cè)試工具

    非常實(shí)用的工具,通信測(cè)試前可以用來(lái)檢查線(xiàn)路接線(xiàn)和儀表設(shè)置是否正常。
    發(fā)表于 12-31 13:38 ?3次下載