色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

新思科技使用智能模糊測試工具Defensics檢測到D-Link的行為漏洞

西西 ? 作者:廠商供稿 ? 2018-11-30 18:10 ? 次閱讀

作者: 新思科技首席安全專家Tuomo Untinen

新思科技在早前發現D-Link DIR-850存在漏洞。此漏洞允許未經過身份驗證的用戶加入路由器提供的無線網絡。一旦加入該網絡,用戶就可以訪問該網絡上任何其他用戶可用的所有服務、計算機和設備。未經授權訪問網絡通常是更廣泛攻擊的第一步。

作為Defensics SafeGuard開發的一部分,我們發現了D-Link DIR-850L無線AC路由器(硬件修訂版本A)中的漏洞。該漏洞使攻擊者無需提供憑據即可完全訪問無線網絡。我們的方法在接入點連接期間跳過關鍵步驟,完全繞過加密。

在確定此漏洞后,新思科技繼續與芬蘭國家網絡安全中心(NCSC-FI)協調披露事宜,編號為CVE-2018-18907。我們與D-Link合作重現了這個漏洞問題。在2018年11月6日,D-Link已經為受影響的設備提供了修復方案。

WPA2是用于客戶端和接入點(AP)之間的WLAN網絡通信的加密技術。為了相互連接,AP和客戶端都需要知道預共享密鑰(PSK),它們在WPA握手過程中交換,隨后在它們之間打開加密通道。

通常,破壞WPA2加密需要在AP和客戶端(也稱為請求者)上執行無線捕獲,其中握手過程完全可見,或者僅從AP獲取對偶主密鑰標識符(PMKID)。完成此操作后,您將獲得強制WPA2 PSK所需的所有信息。獲取PSK所需的時間取決于硬件和PSK長度。但有時候通過WPA2加密需要一點運氣,這往往不到一秒鐘。

辦公室日常工作

2018年8月初,我正在為新思科技的Defensics解決方案完成新版本的測試套件,該解決方案為各種協議提供模糊測試。模糊測試是一種測試方法,測試工具發送格式錯誤的輸入以發現軟件中潛在的安全漏洞。這種包含意外或無效數據的格式錯誤的輸入稱為異常測試用例。

我最后添加到測試套件中的信息包括一些新的異常測試用例和SafeGuard結果。 SafeGuard是一項專利功能,允許Defensics識別違反規范或最佳實踐的情況 —— 例如,當被測系統(SUT)選擇弱加密方案時,或者以明文形式發送身份驗證憑據時。

SafeGuard與模糊測試有何不同?

新版本的Defensics 802.11測試套件包含兩項重要改進。

第一,WPA2握手后數據幀的WPA2加密。之前的版本僅計算會話的臨時密鑰,而且可以將此信息寫入文件。這允許測試人員驗證Defensics和SUT都具有相同的臨時密鑰。但是發送加密數據幀會自動測試正確的密鑰,因為兩端的加密和解密需要知道密鑰。

第二個改進是在IPv4上簡單的動態主機設置協議(DHCP)發現報文序列。此DHCP序列驗證SUT是否接收數據幀并檢查響應。由于DHCP本身非常復雜,我首先在沒有加密的情況下實現它,并且在DHCP序列工作之后,在測試中添加了WPA2 AES CCMP加密。

測試發現

我當時正在為WPA1添加一個弱加密SafeGuard,因為已知WPA1有弱點而且不應該使用。 WEP加密也是如此:它不應該再被使用了。 Defensics 802.11測試套件那時具有弱加密檢測功能,我運行了幾個案例來測試它,正巧我桌面上有AP,即D-Link DIR-850L。我以為會檢測到弱加密,因為我已經將SUT AP配置為擁有WPA1而沒有其它任何設置。

正如我所預測的一樣,Defensics正確地檢測到弱加密。但是AP接受了沒有WPA加密的DHCP發現序列。此特定測試用例本應經過協商以使用WPA1加密,但它不包含實際加密:DHCP發現序列以明文形式發送給AP。我對此測試結果感到驚訝,因為路由器應該需要WPA1加密。然后我使用Wireshark,一種捕獲無線數據幀的工具,重新運行測試用例并檢查結果。

在結果中,我看到了AP給Defensics提供的IP地址、路由器IP地址、租用時間等。發現序列再次以明文發送。然后我將加密從WPA1更改為WPA2,看看是否會對SUT行為產生影響。同樣,發現序列仍以明文形式發送,因此這出現了問題。 AP還支持WPA Enterprise,并且在該模式下的測試沒有改變行為 - 序列仍以明文形式發送。

分析

當然,下一個問題是發生了什么,為什么呢?連接到AP分兩個階段完成。首先,客戶端和AP就連接參數和要使用的加密達成一致;其次,執行所謂的WPA握手或四次握手,交換加密參數并確保它們都具有PSK。在此之后,他們打開加密數據連接。但是,我運行的測試用例跳過了WPA握手,因此必須在握手之前發生什么,AP和客戶端就連接參數和使用的加密達成一致。

第一階段包括探測請求和響應、身份驗證請求和響應,最后是關聯請求和響應。探測請求的主要目的只是發現AP。然后,探測響應包含有關AP的所有信息,包括支持哪種加密。

下一個請求 - 響應對是身份驗證,其目的是確保向后兼容性。接下來是關聯請求和響應。在關聯請求中,客戶端告訴AP哪個是它想要的加密以及使用哪些參數。關聯請求還會打開AP和客戶端之間的數據連接。

我運行的測試用例有一個正常的探測請求和身份驗證請求。然后,關聯請求需要客戶端支持WPA1加密。此時,WPA握手應該發生,但由于我的測試用例跳過了握手,AP和客戶端開始發送沒有任何加密的數據幀。

漏洞利用

從沒有憑據的受保護網絡獲取IP地址已經是件壞事,但是還會更糟糕嗎?我決定為此漏洞創建漏洞利用程序。我的想法是創建一個自定義版本的wpa_supplicant(Linux操作系統中的默認WLAN客戶端)。

首先,我嘗試修改wpa_supplicant,以便它只是忽略WPA握手,但事實證明這非常困難。檢查太多,無法確保WPA狀態機處于正確狀態。這證實我試圖做的事情并不常見。我嘗試的下一件事是在沒有加密的情況下建立連接,但修改包含加密參數的關聯消息。這與Defensics測試套件在測試用例中所做的一樣。我只需要刪除一些未經協商的加密參數檢查,就可以建立連接。

對新思科技的Defensics智能模糊測試有疑問?我們給您答案

我有一個wpa_supplicant的修改版本,它提供了網絡接口上的完整Linux IP堆棧。首先,我嘗試連接到AP管理面板。雖然連接了,但是我注意到在路由器接到流氓客戶端之前,路由器接受了普通數據幀時,有三到六秒的窗口。然而,wpa_supplicant自動重新連接,我的開發繼續進行。實際上,重新連接速度非常快,即使傳輸控制協議(TCP)連接仍保持打開狀態。

此外,我還連接了另外兩臺設備,一臺是有線的,一臺是通過WLAN連接的。從流氓客戶端,我可以毫無費勁地連接兩個設備。從路由器管理面板,我看到惡意客戶端被識別為連接到路由器的任何其它客戶端。因此,利用此漏洞,我可以在不知道預共享密鑰的情況下完全訪問網絡。我不需要做任何耗時的暴力破解 - 我只是連接到網絡。

總結

Defensics 802.11測試套件現在可以識別繞過整個WPA加密機制的情況。測試套件現在包含一個單獨的SafeGuard功能來測試此漏洞,如果它檢測到WPA加密被繞過,則測試將顯示失敗。因此,針對其AP運行Defensics模糊測試的供應商將意識到此漏洞。測試的D-Link設備是隨機選擇的,D-Link已經發布了該設備的補丁。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • WLAN
    +關注

    關注

    2

    文章

    657

    瀏覽量

    73085
  • 新思科技
    +關注

    關注

    5

    文章

    796

    瀏覽量

    50334
  • D-Link
    +關注

    關注

    0

    文章

    11

    瀏覽量

    18317
收藏 人收藏

    評論

    相關推薦

    嵌入軟件單元/集成測試工具專業分析

    引言 在現代軟件開發過程中,單元測試作為確保代碼質量的重要環節,得到了廣泛的關注和應用。隨著嵌入式系統的復雜性日益增加,對高效、可靠的單元測試工具的需求也愈加迫切。WinAMS作為一款專為嵌入
    的頭像 發表于 11-19 16:41 ?220次閱讀

    CAN總線測試工具選擇與使用

    1. CAN分析儀 CAN分析儀是一種高級的測試工具,能夠實時捕獲和分析CAN總線上的數據。它們通常具備以下功能: 數據捕獲和存儲 實時數據顯示 信號診斷和錯誤檢測 網絡參數配置 模擬CAN消息發送 2. CAN接口卡 CAN接口卡是一種硬件設備,安裝在計算機上
    的頭像 發表于 11-12 10:16 ?483次閱讀

    TCP&UDP調試工具

    TCP&UDP調試工具
    發表于 10-30 10:41 ?1次下載

    新品發布 | 多通道車載以太網仿真測試工具

    新品發布Newproductsrelease隨著汽車電子技術的快速發展,車載以太網仿真測試工具在汽車行業中的應用廣泛且重要,它們主要用于測試、驗證和優化車載以太網系統的性能、可靠性和兼容性。同星智能
    的頭像 發表于 07-27 08:21 ?906次閱讀
    新品發布 | 多通道車載以太網仿真<b class='flag-5'>測試工具</b>

    CAN總線測試工具的主要功能

    和分析CAN幀: CAN測試工具能夠捕獲CAN總線上的CAN幀,并進行詳細的分析。 這包括檢測報文、過濾報文、發送報文等。 常見的工具如Canalyser、Canoe、Canalyzer等,都具備這一
    的頭像 發表于 06-25 16:02 ?1052次閱讀

    電路板檢測工具都有什么

    電路板檢測工具可以分為以下幾類: 視覺檢測工具:通過圖像處理技術檢測電路板上的缺陷和異常。 電氣性能測試工具測試電路板的電氣性能,如電阻
    的頭像 發表于 05-29 14:20 ?2649次閱讀

    CYW43455使用裝有ImmortalWrt 23.05.1固件的D-Link DIR-842 C1時,無法連接是怎么回事?

    23.05.1 固件(WPA3)的 D-Link DIR-842 C1 時,卻無法連接。 是否有人使用過 CYW43455 設備連接 ImmortalWrt 設置 AP? 或者 CYW43455 能否與不朽系統通信?
    發表于 05-23 07:42

    工具工具——映射與調度、模擬與驗證、開發與測試工具

    本篇文章將重點介紹工具鏈的工具相關知識,我們將從工具鏈的基本概念出發,重點介紹工具鏈中的映射和調度工具、模擬與驗證
    的頭像 發表于 05-16 14:30 ?2822次閱讀
    <b class='flag-5'>工具</b>鏈<b class='flag-5'>工具</b>——映射與調度、模擬與驗證、開發與<b class='flag-5'>測試工具</b>

    嵌入軟件單元測試工具的作用

    嵌入軟件單元測試工具是現代軟件開發過程中不可或缺的一環。它的作用在于幫助開發人員對軟件中的各個單元進行測試,以確保其功能的正確性和穩定性。單元測試是軟件開發過程中的一種測試方法,通過對
    的頭像 發表于 04-23 15:31 ?428次閱讀
    嵌入軟件單元<b class='flag-5'>測試工具</b>的作用

    DEKRA被CSA指定為Zigbee統一測試工具開發和優化新功能和測試用例

    DEKRA德凱被CSA聯盟(Connectivity Standards Alliance,CSA)指定負責為Zigbee統一測試工具(Zigbee Unified Test Harness,ZUTH)開發和優化新功能和測試用例。
    的頭像 發表于 04-09 14:10 ?508次閱讀

    D-Link NAS設備存在嚴重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識別號,其方式包括以”system“參數進行的命令注入
    的頭像 發表于 04-08 10:28 ?880次閱讀

    如何在CY8CPROTO-062S2-43439中配置AIROC藍牙測試和調試工具CYW43439?

    如何在 CY8CPROTO-062S2-43439 中配置 AIROC 藍牙測試和調試工具CYW43439? 該設備在我的電腦中被檢測到 KitProg3 USB-UART,并且還顯示在 AIROC
    發表于 02-29 08:14

    Cybellum—信息安全測試工具

    Cybellum是一款信息安全測試與管理工具,幫助汽車OEM及其供應商在整個汽車生命周期內大規模評估和降低安全風險。它無需訪問源代碼,通過Cyber Digital Twins技術檢測開源軟件
    的頭像 發表于 01-26 16:48 ?630次閱讀
    Cybellum—信息安全<b class='flag-5'>測試工具</b>

    keil5中debug檢測不到st link

    Keil是一款常用的嵌入式開發環境,而ST-Link是STMicroelectronics提供的一款常見的調試工具。然而,有時候在使用Keil5進行調試時,會出現無法檢測到ST-Link
    的頭像 發表于 01-05 14:43 ?1.3w次閱讀

    網絡安全測試工具有哪些類型

    網絡安全測試工具是指用于評估和檢測系統、網絡和應用程序的安全性的一類軟件工具。這些工具可以幫助組織和企業發現潛在的安全漏洞和威脅,以便及時采
    的頭像 發表于 12-25 15:00 ?1282次閱讀
    主站蜘蛛池模板: 色欲AV精品人妻一二三区| 日韩AV成人无码久久精品老人| 欧美丰满熟妇BBB久久久| 偷窥wc美女毛茸茸视频| 亚洲伊人精品| MELODY在线播放无删减| 国产日韩高清一区二区三区| 男同志china免费视频| 亚洲成a人片777777久久| 把她带到密室调教性奴| 久久WWW免费人成一看片| 色一情一乱一伦一区二区三区| 影音先锋亚洲AV少妇熟女| 国产精品久久婷婷五月色| 免费在线观看黄色网址| 伊在香蕉国产在线视频| 国产欧美日韩国产高清| 日本综艺大尺度无删减版在线| 最近的中文字幕2019国语| 国内精品乱码卡一卡2卡三卡| 色午夜日本高清视频www| yw193.c国产在线观看| 免费成年人在线观看视频| 一本大道手机在线看| 国产亚洲精品久久久久久无码网站 | 性生生活大片又黄又| 岛国在线永久免费视频| 欧美无码专区| gv肉片视频免费观看| 欧美xxxxxbb| adc我们的永久网址| 免费看大黄高清网站视频在线| 在线 日韩 欧美 国产 社区| 精子pk美女| 在线播放性xxx欧美| 久久久欧美国产精品人妻噜噜| 一本之道高清在线3线观看| 黄色大片久久| 在线高清无码欧美久章草| 久久久久国产| h版动漫在线播放的网站|