Metasploit的射频收发器功能 | Metasploit’s RF Transceiver Capabilities
https://community.rapid7.com/community/metasploit/blog/2017/03/21/metasploits-rf-transceiver-capabilities
物联网兴起
我们花费大量时间来监控我们的企业网络,并使用许多工具来检测异常的行为。我们不断地扫描漏洞、公布测试。然而,我们经常不能认识到自己网络,和家庭中的小型(有时是大型)物联网(IoT)设备。令人震惊的是,考虑到它们的普遍性 – 这些设备并不是容易被测试的。
RF:(无线射频识别(RadioFrequency))一般指无线射频
虽然很困难,在技术上,可以通过其以太网侧的连接来发现和识别这其中的部分IoT设备。但这不能让我们全面了解这些设备对消费者或企业带来的风险。当仅评估以太网连接的设备时,您可能会错过对企业安全造成重大影响的无线系统。无线网络通常会控制警报系统、监控、门禁、机房HVAC控制等诸多领域。
这给我们带来了一个非常关键的问题:如何真正确定这些设备的风险?
从最基础开始:
- 这些连接的设备能做什么?
- 这些设备的作用范围是多少?
- 设备是否具有无线功能?
传统上,我们经常对802.11无线网络执行周期扫描,以确保接入点是否安全,网络流量是否过大。我们可以监控并创建堆叠的AP以防止他们某一个挂掉或者被附近电磁干扰。当然,如果你问:其它频率的无线频段呢?而这恰恰是我们要研究的领域和方向。
也许您由于其他原因使用非802.11标准以外的其他无线电频。遥控车库门?RFID读卡器、无线安全系统、Zigbee控制灯或HVAC系统等。
这些设备的频率范围是多少?它们是否加密受保护?当受到干扰时会发生什么?在封闭或开放的状态下是否失败?
无法有效地回答这些问题,是我们发布Metasploit硬件桥射频(RF)收发器的真正原因,也说明为什么我们认为这将是安全研究人员和渗透测试人员了解其实际攻击面的关键工具。
现在,安全团队将能够对公司的安全状况进行更真实的评估。能够测试物理安全控制,并更好地了解物联网及其他设备的安全性。
以安全研究的名义进行的大部分活动可能是有争议的或难以理解的。 但RF测试肯定是正确的,随着我们看到越来越多的技术利用RF通信,研究领域变得越来越多和越普遍。
对安全测试领域开发的任何技术最常见的批评是:容易被攻击者利用。安全圈有个常见的反应:如果已经被攻击者利用,那我们唯有了解黑客在做什么、有效地模拟攻击方法,并展示攻击潜在的影响,才能采取必要的措施来阻止他们。
这是Metasploit背后的逻辑,以及驱动了Rapid7大规模的漏洞研究工作。这也是RF 收发器出现的原因。我们坚信,RF测试是漏洞测试非常重要的的一部分(虽然目前仍被忽视),随着物联网生态系统的发展,射频测试的重要性将会持续增加。
我们有这样一个案例,2016年,Rapid7的Jay Radcliffe公布了强生公司Animas OneTouch Ping胰岛素泵的多个漏洞。
攻击演示过程:
普通的泵具有血糖仪,其通过专有无线管理协议中的无线电频作为遥控器。泵和遥控器之间的通信以明文而非加密的形式传输。这为攻击者创造了机会,使用适当的技术手段和资源来欺骗短距离遥控器将触发未经授权的胰岛素注射。
虽然Jay认为攻击者利用这些漏洞的可能性比较低,但可能会严重伤害使用该技术的患者。幸运的是,Jay及时发现了这个问题,并给强生公司提出建议,通知病患者使其减轻风险。 如若没有RF测试,这些漏洞可能一直存在,患者将无法做出选择来保护自己。
Status-1 REMOTE: 00 00 00 04 A3 5A 92 B2 4C 00 0E 0F .....Z..L... REMOTE: 00 00 00 04 A3 5A 92 B2 4C 00 0E 0F .....Z..L... PUMP: 00 00 FF 00 1A D1 81 81 ........ REMOTE: 20 00 0E 00 BF DB CC 6F ......o PUMP: 03 00 F1 04 16 B9 B9 87 2C 01 00 00 ........,... REMOTE: 03 00 F8 00 31 FD C9 EE ....1... PUMP: 03 00 07 04 88 76 DA DD 2C 01 00 00 .....v..,... REMOTE: 03 00 12 00 F0 30 0E FC .....0.. PUMP: 20 00 ED 12 E7 BC 93 43 01 01 27 05 26 02 8F 00 ......C..'.&... PUMP: 57 45 45 4B 44 41 59 00 00 00 WEEKDAY... PUMP: 05 00 EA 00 D5 8F 84 B3
样本数据包
工作原理
在解释其工作原理之前,需做一个简单申明: Rapid7不销售RF测试所需的硬件。您可以在任何地方获得。比如:Hacker Warehouse,Hak5,淘宝,京东,亚马逊或任何无线设备的电子商店。
使用射频(RF)收发器,安全专家能够制作并监控不同的RF数据包,以正确识别和访问公司内除以太网以外的无线网络系统。
第一个RF收发器版本支持TI cc11xx低功耗Sub-1GHz射频收发器。 RF收发器可以调整设备来识别和调制解码信号。甚至可以创建短时间的干扰来识别故障状态。该版本还提供了与TI cc11xx芯片组流行的RfCat python框架兼容的完整API。如果您现有的程序使用RfCat,您可以轻易的将它们移植到Metasploit中。此版本附带两个后置模块:基于暴力破解的振幅调制(rfpwnon) 和 通用发射器(transmitter)。
如何使用RF Transceiver
使用新的RF 收发器需要购买像Rard Stick One这样兼容RfCat的设备。 然后下载最新的RfCat驱动程序,在这些驱动程序中,会有一个rfcat_msfrelay。这是RfCat中Metasploit Framework的中继服务器,运行在附属的RfCat兼容设备系统上。
您可以连接硬件桥:
$./msfconsole -q msf > use auxiliary/client/hwbridge/connect msf auxiliary(connect) > run[*] Attempting to connect to 127.0.0.1... [*] Hardware bridge interface session 1 opened (127.0.0.1 -> 127.0.0.1) at 2017-02-16 20:04:57 -0600 [+] HWBridge session established [*] HW Specialty: {"rftransceiver"=>true} Capabilities: {"cc11xx"=>true} [!] NOTICE: You are about to leave the matrix. All actions performed on this hardware bridge [!] could have real world consequences. Use this module in a controlled testing [!] environment and with equipment you are authorized to perform testing on. [*] Auxiliary module execution completed msf auxiliary(connect) > sessionsActive sessions ===============Id Type Information Connection -- ---- ----------- ---------- 1 hwbridge cmd/hardware rftransceiver 127.0.0.1 -> 127.0.0.1 (127.0.0.1)msf auxiliary(connect) > sessions -i 1 [*] Starting interaction with 1...hwbridge > status [*] Operational: Yes [*] Device: YARDSTICKONE [*] FW Version: 450 [*] HW Version: 0348
要了解有关RF Transceiver的更多信息,在这里下载最新的Metasploit:
https://www.rapid7.com/products/metasploit/download/community
Metasploit的射频收发器功能 | Metasploit’s RF Transceiver Capabilities相关推荐
- Metasploit新增技巧提示功能
Metasploit新增技巧提示功能 在Metasploit 5.0.80版本中,启动msfconsole终端后,将显示有用的命令使用技巧.这些技巧可以帮助用户发现Metasploit的更多新功能.如 ...
- python实现SMB服务账号密码爆破功能 Metasploit 中的 smb_login
Server Message Block (SMB) Intro 服务器消息块 (SMB) 协议是一种网络文件共享协议,它允许计算机上的应用程序读取和写入文件并从计算机网络中的服务器程序请求服务.客户 ...
- SUB-1G无线射频收发器芯片DP4301/CMT2300A无线遥控器应用
无线遥控器 "无线遥控器"顾名思义,就是一种用来远程控制机器的装置.现代的遥控器,主要是由集成电路电板和用来产生不同讯息的按钮所组成.时至今日,无线遥控器已经在生活中得到了越来越多 ...
- CC1100ERGPR 射频收发器 封装:QFN20
描述CC1100ERGPR 射频收发器 FAE:13723714318 CC1100E 是一款 Sub-GHz 高性能射频收发器,设计旨在用于极低功耗 RF 应用.其主要针对工业.科研和医疗 (ISM ...
- ios 修复 内存泄露_Semtech发布全新LoRa射频收发器;丝芙兰用户数据遭泄露 | 一周物联网新闻大视野...
本文来源:网络综合整理 传感器和条码 搜索 1.麻省理工学院推出新型传感器 提高败血症诊断效率 2019年8月2日消息 近日,麻省理工学院的研究团队开发了一种新型传感器,能够更快.更简易并且更便宜地诊 ...
- CC1120 Sub-1G 无线射频收发器 驱动开发
目录 1.CC1120 无线射频收发器简介 1.1 基本特点 1.2 应用范围 1.3 技术参数 2.CC1120 硬件相关设计 2.1 CC1120 硬件接口电路 (引脚定义) 2.2 CC1120 ...
- 单片射频收发器nRF905及其应用
摘 要:本文首先介绍了单片射频收发器nRF905的芯片结构.引脚功能.工作模式以及射频接收和发送的工作流程:然后分析了nRF905片内SPI接口的配置.射频通信相关寄存器的配置:最后给出了典型的应用电 ...
- LLCC68低功耗Sub-GHz LoRa射频收发器LLCC68IMLTRT
目录 LLCC68简介 主要特性 射频开关参考原理图 应用领域 LLCC68简介 LLCC68是一款Sub-GHz LoRa射频收发器,适用于中距离室内以及室内到室外的无线应用.支持SPI 接口.与S ...
- 1527编码协议_一种用射频收发器芯片发射1527编码的方法与流程
本发明属于无线控制.安防及智能家居技术领域. 背景技术: Sub-1GHz的射频收发器芯片,又叫无线数传芯片,如SI4432/CC1101,常用于工业控制/远程抄表及智能家居系统等,实现远距离双向无线 ...
最新文章
- HTML标签strong和em
- Matlab神经网络十讲(7): Adaptive Filter and Adaptive Training
- Java黑皮书课后题第8章:***8.35(最大块)给定一个元素为0或者1的方阵,编写程序,找到一个元素都为1的最大的子方阵。程序提示用户输入矩阵的行数。然后显示最大的子方阵的第一个元素、行数
- php 文件保存函数,PHP文件函数
- Redis主从配置详细过程
- 云安全并非神话 五个源头严控把关
- Support Vector Machine's Large Margin
- bash大括号参数扩展(Parameter Expansion)
- C语言中的指针与下标,C语言下标和指针的关系
- 2022最新软件测试面试题,看完还怕拿不到offer?
- win10桌面计算机快捷没了,大神帮您win10系统桌面计算机快捷图标不见了的技巧...
- Win10 中U盘不识别的解决方法
- android 局域网聊天工具(可发送文字/语音)
- 电脑怎么改默认浏览器为谷歌
- isFinite方法详解
- 企业应该如何搭建私有云服务器数据中心?需要注意哪些问题
- 计算机软件与微电子专业,系专业跟年级_ 计算机软件跟微电子专业98级.doc
- 金蝶K3案例教程应付账款前台操作
- 全球定位系统的组成与定位原理
- Typescript是什么? Typescript都有哪些?
热门文章
- java get和post请求参数设置,Get和Post两种方式向指定地址提交表单
- 转载:Lock锁机制的原理及与Synchronized的比较——源码解说
- centos搭建简单自用syslog服务器
- JAVA课程设计——小学数学练习
- Java基础篇--继承(inherit),多态(Polymorphism)
- A095_day01_微信小程序入门与组件
- 《匆匆那年》的你,还记得吗?数学中的那些有(hui)趣(se)的定理(13)——绝妙定理
- 吴军《智能时代》教会我的那些事
- Rabbit 5大模式
- 关于手工制作PCB印刷电路板的镜像操作详解【干货】