摘要: 文章内容简介 1.使用哪些grc模块完成我们的嗅探工作 2.如何选择参数以获取最完美的波形 3.如何从波形还原回数据 我接下来会使用电视棒(RTL-SDR)嗅探一个固定码遥控锁开发组件。 我使用如下的grc流图 模块选择与参数设定 首先,rtlsdr_source中封装有电视棒的底层驱动,可以用它来 阅读全文
posted @ 2016-12-30 21:22 backahasten 阅读(2469) 评论(0) 推荐(0)
摘要: 0x00 介绍 InGuardians作为一家从事信息安全研究和咨询的公司,自创立以来不但关注着web应用的渗透测试,网络取证,嵌入式设备等领域也致力于无线网络的评估方法上面的研究。在期间无线网络评估也从起初单一的企业无线网络部署慢慢地发展到开始涉及一些通用或自定义的蓝牙,zigbee等网络的分析。 阅读全文
posted @ 2016-12-18 14:27 backahasten 阅读(1188) 评论(0) 推荐(0)
摘要: 前言 我写这篇文章原本是为了简化WiFi渗透测试研究工作。我们想使用去年由Core Security发布的WIWO,它可以在计算机网络接口和WiFi路由器之间建立一个透明的通道。 研究的第一步,就是选取一个合适的工具, 在此研究中,我会首先选择一个适当的路由器进行改造。 经过一段时间的考察,我选择了 阅读全文
posted @ 2016-11-30 19:15 backahasten 阅读(2076) 评论(0) 推荐(0)
摘要: 前言 Outernet[1]是一家旨在让访问国际互联网更加方便自由的公司,他们使用卫星来广播维基百科或者其他网站。目前,他们的广播主要使用三颗国际海事卫星[3]的L波段[2],使其广播覆盖全球,大多数接收机是开源的,可是,他们的关键部分是闭源的,比如二进制的数据分发模式和信号的详细信息。实际上,Ou 阅读全文
posted @ 2016-11-30 19:12 backahasten 阅读(1392) 评论(0) 推荐(0)
摘要: 抽象概念 AG网络是指在物理上与公共互联网断开的网络。虽然近几年人们验证了入侵这类网络系统的可行性,但是从这种网络上获取数据仍然是一个有挑战的任务。在本文中,我们介绍GSMem,它是一个可以在蜂窝数据频率上窃取被隔离网络计算机数据的恶意软件。受感染计算机上的恶意程序调制信号,并通过调用使用内存的相关 阅读全文
posted @ 2016-11-30 19:11 backahasten 阅读(1876) 评论(0) 推荐(0)
摘要: Sulley折腾手记 序言:sulley是有名的模糊测试架构,可是他的安装十分繁琐,容易出错,以致这么好的工具不被太多人关注,本人大一小白一枚,想入坑sulley,可是网上资料太少,且不连贯,费了九牛二虎之力安装成功,本人把安装时候的步骤和各种坑列出,希望给其他人使用减少一点困难。 所有资源打包下载 阅读全文
posted @ 2016-10-08 22:25 backahasten 阅读(522) 评论(0) 推荐(0)
摘要: 原书地址:http://opengarages.org/handbook/ (部分与技术无关部分没有翻译) (本人萌新一只,有翻译的不准确的请各位前辈指教。) 理解攻击面: 如果你有软件渗透测试的经验,你应该熟悉攻击面的含义。在我们的讨论中,攻击面意味着发动攻击目标的途径。这个目标可能是车辆的整体或 阅读全文
posted @ 2016-10-01 16:58 backahasten 阅读(1394) 评论(0) 推荐(0)
摘要: 运行GNU Radio 需要注意的是,如果您的项目不需要用到硬件源和硬件池的话,直接使用Shell运行GRC是没有问题的。但是需要用到硬件源和硬件池的话,请记得使用管理员权限运行GRC,否则项目在执行的时候会莫名其妙地马上就结束执行了。 因此,为了接下来的内容是本文的第一个项目:测试RTL-SDR硬 阅读全文
posted @ 2016-09-30 21:02 backahasten 阅读(984) 评论(0) 推荐(0)