国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

新思科技使用智能模糊測試工具Defensics檢測到D-Link的行為漏洞

西西 ? 作者:廠商供稿 ? 2018-11-30 18:10 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

作者: 新思科技首席安全專家Tuomo Untinen

新思科技在早前發現D-Link DIR-850存在漏洞。此漏洞允許未經過身份驗證的用戶加入路由器提供的無線網絡。一旦加入該網絡,用戶就可以訪問該網絡上任何其他用戶可用的所有服務、計算機和設備。未經授權訪問網絡通常是更廣泛攻擊的第一步。

作為Defensics SafeGuard開發的一部分,我們發現了D-Link DIR-850L無線AC路由器(硬件修訂版本A)中的漏洞。該漏洞使攻擊者無需提供憑據即可完全訪問無線網絡。我們的方法在接入點連接期間跳過關鍵步驟,完全繞過加密。

在確定此漏洞后,新思科技繼續與芬蘭國家網絡安全中心(NCSC-FI)協調披露事宜,編號為CVE-2018-18907。我們與D-Link合作重現了這個漏洞問題。在2018年11月6日,D-Link已經為受影響的設備提供了修復方案。

WPA2是用于客戶端和接入點(AP)之間的WLAN網絡通信的加密技術。為了相互連接,AP和客戶端都需要知道預共享密鑰(PSK),它們在WPA握手過程中交換,隨后在它們之間打開加密通道。

通常,破壞WPA2加密需要在AP和客戶端(也稱為請求者)上執行無線捕獲,其中握手過程完全可見,或者僅從AP獲取對偶主密鑰標識符(PMKID)。完成此操作后,您將獲得強制WPA2 PSK所需的所有信息。獲取PSK所需的時間取決于硬件和PSK長度。但有時候通過WPA2加密需要一點運氣,這往往不到一秒鐘。

辦公室日常工作

2018年8月初,我正在為新思科技的Defensics解決方案完成新版本的測試套件,該解決方案為各種協議提供模糊測試。模糊測試是一種測試方法,測試工具發送格式錯誤的輸入以發現軟件中潛在的安全漏洞。這種包含意外或無效數據的格式錯誤的輸入稱為異常測試用例。

我最后添加到測試套件中的信息包括一些新的異常測試用例和SafeGuard結果。 SafeGuard是一項專利功能,允許Defensics識別違反規范或最佳實踐的情況 —— 例如,當被測系統(SUT)選擇弱加密方案時,或者以明文形式發送身份驗證憑據時。

SafeGuard與模糊測試有何不同?

新版本的Defensics 802.11測試套件包含兩項重要改進。

第一,WPA2握手后數據幀的WPA2加密。之前的版本僅計算會話的臨時密鑰,而且可以將此信息寫入文件。這允許測試人員驗證Defensics和SUT都具有相同的臨時密鑰。但是發送加密數據幀會自動測試正確的密鑰,因為兩端的加密和解密需要知道密鑰。

第二個改進是在IPv4上簡單的動態主機設置協議(DHCP)發現報文序列。此DHCP序列驗證SUT是否接收數據幀并檢查響應。由于DHCP本身非常復雜,我首先在沒有加密的情況下實現它,并且在DHCP序列工作之后,在測試中添加了WPA2 AES CCMP加密。

測試發現

我當時正在為WPA1添加一個弱加密SafeGuard,因為已知WPA1有弱點而且不應該使用。 WEP加密也是如此:它不應該再被使用了。 Defensics 802.11測試套件那時具有弱加密檢測功能,我運行了幾個案例來測試它,正巧我桌面上有AP,即D-Link DIR-850L。我以為會檢測到弱加密,因為我已經將SUT AP配置為擁有WPA1而沒有其它任何設置。

正如我所預測的一樣,Defensics正確地檢測到弱加密。但是AP接受了沒有WPA加密的DHCP發現序列。此特定測試用例本應經過協商以使用WPA1加密,但它不包含實際加密:DHCP發現序列以明文形式發送給AP。我對此測試結果感到驚訝,因為路由器應該需要WPA1加密。然后我使用Wireshark,一種捕獲無線數據幀的工具,重新運行測試用例并檢查結果。

在結果中,我看到了AP給Defensics提供的IP地址、路由器IP地址、租用時間等。發現序列再次以明文發送。然后我將加密從WPA1更改為WPA2,看看是否會對SUT行為產生影響。同樣,發現序列仍以明文形式發送,因此這出現了問題。 AP還支持WPA Enterprise,并且在該模式下的測試沒有改變行為 - 序列仍以明文形式發送。

分析

當然,下一個問題是發生了什么,為什么呢?連接到AP分兩個階段完成。首先,客戶端和AP就連接參數和要使用的加密達成一致;其次,執行所謂的WPA握手或四次握手,交換加密參數并確保它們都具有PSK。在此之后,他們打開加密數據連接。但是,我運行的測試用例跳過了WPA握手,因此必須在握手之前發生什么,AP和客戶端就連接參數和使用的加密達成一致。

第一階段包括探測請求和響應、身份驗證請求和響應,最后是關聯請求和響應。探測請求的主要目的只是發現AP。然后,探測響應包含有關AP的所有信息,包括支持哪種加密。

下一個請求 - 響應對是身份驗證,其目的是確保向后兼容性。接下來是關聯請求和響應。在關聯請求中,客戶端告訴AP哪個是它想要的加密以及使用哪些參數。關聯請求還會打開AP和客戶端之間的數據連接。

我運行的測試用例有一個正常的探測請求和身份驗證請求。然后,關聯請求需要客戶端支持WPA1加密。此時,WPA握手應該發生,但由于我的測試用例跳過了握手,AP和客戶端開始發送沒有任何加密的數據幀。

漏洞利用

從沒有憑據的受保護網絡獲取IP地址已經是件壞事,但是還會更糟糕嗎?我決定為此漏洞創建漏洞利用程序。我的想法是創建一個自定義版本的wpa_supplicant(Linux操作系統中的默認WLAN客戶端)。

首先,我嘗試修改wpa_supplicant,以便它只是忽略WPA握手,但事實證明這非常困難。檢查太多,無法確保WPA狀態機處于正確狀態。這證實我試圖做的事情并不常見。我嘗試的下一件事是在沒有加密的情況下建立連接,但修改包含加密參數的關聯消息。這與Defensics測試套件在測試用例中所做的一樣。我只需要刪除一些未經協商的加密參數檢查,就可以建立連接。

對新思科技的Defensics智能模糊測試有疑問?我們給您答案

我有一個wpa_supplicant的修改版本,它提供了網絡接口上的完整Linux IP堆棧。首先,我嘗試連接到AP管理面板。雖然連接了,但是我注意到在路由器接到流氓客戶端之前,路由器接受了普通數據幀時,有三到六秒的窗口。然而,wpa_supplicant自動重新連接,我的開發繼續進行。實際上,重新連接速度非常快,即使傳輸控制協議(TCP)連接仍保持打開狀態。

此外,我還連接了另外兩臺設備,一臺是有線的,一臺是通過WLAN連接的。從流氓客戶端,我可以毫無費勁地連接兩個設備。從路由器管理面板,我看到惡意客戶端被識別為連接到路由器的任何其它客戶端。因此,利用此漏洞,我可以在不知道預共享密鑰的情況下完全訪問網絡。我不需要做任何耗時的暴力破解 - 我只是連接到網絡。

總結

Defensics 802.11測試套件現在可以識別繞過整個WPA加密機制的情況。測試套件現在包含一個單獨的SafeGuard功能來測試此漏洞,如果它檢測到WPA加密被繞過,則測試將顯示失敗。因此,針對其AP運行Defensics模糊測試的供應商將意識到此漏洞。測試的D-Link設備是隨機選擇的,D-Link已經發布了該設備的補丁。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • WLAN
    +關注

    關注

    2

    文章

    667

    瀏覽量

    76651
  • 新思科技
    +關注

    關注

    5

    文章

    957

    瀏覽量

    52894
  • D-Link
    +關注

    關注

    0

    文章

    11

    瀏覽量

    18590
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    開源項目BomberCat安全測試工具總體介紹

    硬件安全測試缺一款多技術融合的利器嗎?今天帶來一款開源安全測試工具, 集 NFC 與磁條兩大主流卡片技術于一體,專為銀行終端、門禁系統等設備的漏洞檢測打造,支持卡片讀寫、模擬、磁條仿
    的頭像 發表于 02-27 09:19 ?279次閱讀
    開源項目BomberCat安全<b class='flag-5'>測試工具</b>總體介紹

    深度解析RK3588芯片Linux測試工具集:硬件性能的全方位核驗方案

    在嵌入式開發領域,芯片的穩定性和性能表現直接決定了終端產品的品質。針對 Rockchip 旗艦芯片 RK3588,其配套的 Linux 測試工具集rockchip-test堪稱一套“全能體檢儀
    的頭像 發表于 02-09 17:06 ?1067次閱讀
    深度解析RK3588芯片Linux<b class='flag-5'>測試工具</b>集:硬件性能的全方位核驗方案

    分析嵌入式軟件代碼的漏洞-代碼注入

    安全漏洞時,測試人員必須采取一個攻擊者的心態。 諸如模糊測試的技術可能是有用的,但是該技術通常太隨機,無法高度可靠。 靜態分析可以有效地發現代碼注入
    發表于 12-22 12:53

    北京泰斯汀通信技術有限公司并網及V2G的自動化測試工具/測試服務

    北京泰斯汀通信技術有限公司提供并網及V2G的自動化測試工具及摸底測試服務,提升光、儲逆變器及V2G的并網測試效率和準確度。
    的頭像 發表于 12-19 14:28 ?280次閱讀
    北京泰斯汀通信技術有限公司并網及V2G的自動化<b class='flag-5'>測試工具</b>/<b class='flag-5'>測試</b>服務

    嵌入式C/C++回歸測試四大最佳實踐(附自動化測試工具TESSY使用教程)

    嵌入式開發中,一次微小的代碼改動都可能引發“蝴蝶效應”,如何守護系統的穩健?推薦專業的自動化測試工具#TESSY,源自戴姆勒-奔馳,是嵌入式C/C++單元/集成測試的標桿。
    的頭像 發表于 10-31 14:21 ?406次閱讀
    嵌入式C/C++回歸<b class='flag-5'>測試</b>四大最佳實踐(附自動化<b class='flag-5'>測試工具</b>TESSY使用教程)

    SEGGER Ozone調試器支持第三方調試工具

    SEGGER強大的Ozone調試器和性能分析器,長期以來一直深受J-Link和J-Trace用戶的信任,現在可以支持第三方調試工具了。
    的頭像 發表于 09-29 11:45 ?1134次閱讀

    嵌入式軟件測試與專業測試工具的必要性深度解析

    嵌入式系統作為控制、監視或輔助裝置運行的專用計算機系統,其軟件測試面臨著獨特的挑戰和嚴格的要求。專業測試工具在嵌入式軟件開發過程中發揮著不可替代的作用,是確保系統可靠性和安全性的關鍵保障。嵌入式軟件
    發表于 09-28 17:42

    請問新唐Nu-Link調試工具是否支持8051系列芯片?

    新唐Nu-Link調試工具包括Nu-Link-Me(ICE)、Nu-Link-Pro(ICE)和Nu-Link(ICE),并支持1T 805
    發表于 08-18 08:20

    協議分析儀能監測哪些異常行為

    extended_master_secret)隱藏惡意載荷。 檢測方法:協議分析儀需支持深度解碼,識別字段值與協議規范的偏差。 四、隱蔽通信行為:繞過安全檢測的非法流量 隱蔽通道(Covert
    發表于 07-22 14:20

    調試工具:Eclipse調試工具欄與窗口的深入分析

    摘要 :在嵌入式系統開發領域,高效的調試工具鏈對于項目的成功實施具有決定性意義。本文聚焦于 Eclipse 調試工具欄與窗口的功能特性,深入剖析其在嵌入式開發調試過程中的關鍵作用。以廈門國科安芯
    的頭像 發表于 07-07 11:32 ?872次閱讀
    調<b class='flag-5'>試工具</b>:Eclipse調<b class='flag-5'>試工具</b>欄與窗口的深入分析

    是否可以通過 AIROC 藍牙測試和調試工具 v1.4 或 HCI 命令輸出突發波形?

    我正在準備英飛凌藍牙模塊的射頻測試。 是否可以通過 AIROC 藍牙測試和調試工具 v1.4 或 HCI 命令輸出突發波形?
    發表于 06-30 06:10

    請問AIROC? Bluetooth?測試和調試工具_1.4.2是否支持CYW9RPIWIFIBT-EVK ?

    我想知道AIROC? Bluetooth?測試和調試工具_1.4.2 是否支持 CYW9RPIWIFIBT-EVK 的Bluetooth?測試? 我查看了該軟件的用戶指南,在第1.3節中似乎表明
    發表于 06-25 08:09

    開源工具 Made with KiCad(131):BomberCat 安全測試工具

    “? BomberCat 是一個結合硬件開發與安全測試的開源工具,主要面向電子工程和網絡安全領域。用于檢測銀行終端、門禁系統等設備的漏洞。 ” Made with KiCad 系列將支
    的頭像 發表于 06-19 11:18 ?8012次閱讀
    開源<b class='flag-5'>工具</b> Made with KiCad(131):BomberCat 安全<b class='flag-5'>測試工具</b>

    RT-Trace調試工具正式發布!

    5月20日,RT-Thread官方預售了首款調試工具RT-Trace,獲得了開發者及企業用戶的廣泛關注與支持。RT-Trace調試工具結束預售階段,即日起正式發布!RT-Trace是一款專為
    的頭像 發表于 06-18 12:02 ?1492次閱讀
    RT-Trace調<b class='flag-5'>試工具</b>正式發布!

    如何在Visual Studio 2022中運行FX3吞吐量基準測試工具

    我正在嘗試運行 John Hyde 的書“SuperSpeed by Design”中的 FX3 吞吐量基準測試工具。 但是,我面臨一些困難,希望得到任何指導。 具體來說,我正在使用 Visual
    發表于 05-13 08:05