无线安全

随着科学技术的快速发展,WiFi已经逐渐遍布到各个家庭和公共场所,但其中的问题也层出不穷。黑客可将个人热点伪装成免费WiFi吸引他人连接从而获取账号密码,今年曝光的WiFi探针技术,甚至无需用户主动连接WiFi即可捕获个人信息。
我曾在以前的一次信息安全会议上谈论一个名为Nokelock的挂锁。我花了很多时间尝试对BEL(蓝牙)协议进行逆向工程,同时对API进行测试,最终发现不少有趣的漏洞。
在上一篇的文章中介绍了关于无线设备如何工作和启动,Wi-Fi SoC与驱动程序之间的交互以及Marvell Avastar Wi-Fi固件文件的静态动态分析的内容,本文将介绍漏洞的挖掘和利用方法
我想通过本次研究来回答一个长期以来萦绕在我脑海中的问题:到底Marvell WiFi FullMAC SoC(system-on-chip系统芯片)在多大程度上是安全的。
本文我将以实例说明,假设我是一名恶意热点搭建者,面对这些打算使用VPN进行保护的用户,我可以从哪些方面对他们造成威胁。
使用SDR硬件抓取大疆无人机的开机广播信号,在缺少协议信息的情况下做盲分析。推测了信号的时隙结构,调制方式类似OFDM,做了频偏估计和补偿,解调到“疑似”QPSK的频域信号。距离有意义的信息比特还有很长的路要走。
本文为Vaibhav Bedi针对BLE设备安全测试的入门教程。
低功耗蓝牙技术作为一种无线通信技术,其设计目标和实现与经典蓝牙技术有很大的不同,关于其的概述和技术细节可以参考文末的链接和著作。本文结合知识对协议数据包进行备注,以加深主从设备交互流程理解,进一步探索针对BLE应用的攻击。
经过两个星期左右的学习,深入了一番IEEE 802.11,终于把护网杯那题0解的无线流量题目做出来了,下面分析一番,稍作扩展。题目:Old Attack The title is hint。:)
作者学习Vivek Ramachandran讲解的“无线局域网安全Megaprimer课程”后一直在思考获取Wi-Fi密码的“非常规”的方法,这是作者在思考过程中的一些研究。