以建设车联网安全检测和培训体系为目的而搭建的一套成熟、落地、可操作的安全检测环境。
一、测试对象
ivi或t-box
二、教学目的
本实验通过指导学生上机实践,让学生学习对ivi的wifi渗透基本原理和攻击过程,了解ivi系统在wifi热点和开放端口c方面的潜在威胁,并加强对ivi系统的安全防护意识。
三、详细介绍
本实验演示了利用wifi攻击、端口扫描、密码爆破等一系列操作获取附近ivi系统访问权限的一种方法。以wifi渗透入手,通过对ivi的开放wifi热点进行探测和密码破解,接入到ivi的局域网中,并进一步扫描其开启的服务,进而密码爆破获取系统的登录账户信息,实现对ivi系统的远程操控。
四、依赖软件工具
aircrack-ng
一个用于评估wifi网络安全性的工具箱,可以实现监控和捕获数据包、检查无线网卡和驱动程序、破解wep和wpa psk加密的无线网络等功能。本实验主要使用aircrack-ng来破解ivi的wifi密码,具体用到的组件包括airmon-ng、airodump-ng、aireplay-ng、aircrack-ng。
nmap
一个网络发现和安全审计工具,可以用于主机发现、端口扫描和服务版本探测,还可以探测远程主机的操作系统类型和防火墙信息等。本实验使用nmap来探测ivi的ip地址并进行端口扫描。
hydra
一个自动化密码爆破工具,可以暴力破解多种密码,支持多种协议和并行连接。在本实验中,使用hydra来爆破ivi系统的telnet或ssh用户名和密码。
五、依赖硬件工具
windows系统pc,工控机ubuntu系统,ivi或tbox
六、实验整体流程
七、实验步骤
1.使用aircrack-ng扫描wifi,寻找到ivi的wifi
和手机热点类似,只要进入了ivi车载热点的覆盖范围,就可以探测到这个wifi的连接信号,并能获取网络名称、mac地址、加密方式等信息。首先检查无线网卡是否已经正确连接,输入 iwconfig ,如图4-2所示,如果连接正确,可以看到名称类似 “wlxxx” 的无线网卡信息。
无线网卡默认的工作模式是managed,在这种模式下,网卡只接收发给自己的数据包。为了让网卡监听空气中所有的无线通信,执行以下命令把电脑的无线网卡切换为monitor模式:
sudo airmon-ng start [你的无线网卡名称]
再次查看网卡信息,此时无线网卡的名称被自动更改为 wlan0mon,模式是 monitor。然后激活网卡:
sudo ifconfig wlan0mon up
接下来可以对周围的wifi进行探测。执行:
sudo airodump-ng wlan0mon
可以看到类似下图所示的wifi信息列表。其中,bssid是无线接入点的mac地址,ch是工作频道,enc是加密方式,essid是wifi名称。ivi的wifi热点名称一般为xxx或xxx,在wifi列表中找到ivi的无线信息,重点关注mac地址和工作频道,为后续的抓包做准备。
注意:探测列表会不停地刷新,为了便于获取想要的信息,可以在观察到列表中出现ivi的wifi信息后,按“ctrl+c”停止探测。也可以多次执行探测命令进行探测。
2.捕获wifi的握手验证数据包
获取了目标wifi的信息之后,执行以下命令来捕获该wifi的通信数据包:
sudo airodump-ng --ivs --bssid [目标wifi的mac地址] –w longas -c [目标wifi的工作频道] wlan0mon
其中,“--ivs” 表示设置过滤,不保存所有无线数据,只保存可用于破解的ivs数据报文;“-c” 用于设置目标wifi的工作频道;“-w” 后跟保存数据的文件名,建议使用示例所用的 “longas”。
执行情况如上图所示,有两个列表,上面的列表是目标wifi的抓包信息,下面是连接到该wifi的设备列表。其中,station是接入设备的mac地址。对于加密类型为wpa/wpa2-psk的无线网络,为了快速获得破解所需的握手验证完整数据包,在抓包过程中可以发送 “deauth” 数据包来将已经连接到该wifi的客户端强制断开,在客户端自动重连时就可以捕获到包含握手验证的完整数据包了。另外打开一个终端,执行以下命令发送 “deauth” 数据包。
sudo aireplay-ng -0 10 -a [目标wifi的mac地址] -c [接入设备的mac地址] wlan0mon
其中,“-0” 表示采用deauth攻击模式,后跟攻击次数。可以在接入设备列表中任选一个接入设备,使用其mac地址。当抓包页面右上角显示 “wpa handshake” 时,表示攻击成功。接下来就可以使用捕获的数据进行wifi密码破解了。
3.暴力破解wifi的密码
执行以下命令进行wifi密码的破解。结果下图所示。
sudo aircrack-ng -w [字典文件] longas-*.ivs
即可使用破解出的密码连接wifi秘密进入ivi内网。注意:airodump-ng为了方便破解时的文件调用,会自动对保存文件按顺序编号,于是就多了-01这样的序号;再次抓包时,若还使用longas作为保持文件名,就会保存为longas-02.ivs。
4.对ivi进行端口扫描,发现telnet或ssh端口
连接到ivi的wifi热点之后,可以通过向本网段所有主机发送数据包来进行主机发现,进而确定ivi(网关)的ip地址。使用nmap进行主机发现的命令如下:
nmap 192.168.9.0/24 -sn
得到类似下图所示的结果,可以看到网关的ip是192.168.9.2。
接下来对ivi的所有端口进行扫描,以获取系统开启了哪些端口和服务。命令如下:
sudo nmap [ivi的ip地址]
端口扫描结果下图所示,观察到ivi打开了22端口,也就是ssh服务的常用端口,因此可以进一步密码爆破来获得系统访问权限。
5.爆破telnet/ssh密码,进入shell
我们希望能通过ssh登录到ivi系统,从而可以执行一些操作甚至完全控制系统。这就需要对ssh的用户名和密码进行破解。接下来就使用hydra来破解ivi系统的用户名和登录密码。
hydra [ivi的ip地址] ssh -l dicts/user_dict.txt -p dicts/pwd.txt -v -t 6 -f
其中,“-l” 后面跟用户名字典的路径,“-p” 后跟密码字典的路径,“-v” 表示显示爆破过程的详细信息,“-t” 设置同时进行的任务数量,可以理解为线程数,“-f” 用于设置爆破成功一个后就停止爆破。等待一段时间后就可以得到破解结果了,如下图所示。
拿到了ivi的ssh登录名和密码,就可以登录进入ivi系统了。如下图所示:ssh [爆破出的用户名]@192.168.9.131
fqj
殊途同归!爱帛服饰与厦门航空以IT转型加速创新的秘诀
使用NVIDIA开源模型实现更快的训练和推理
小米6官方海报曝光,雷军:除了曲面,猜猜还有什么黑科技!
如何为多路复用器应用选择合适的Δ-Σ转换器产品
小米6、荣耀9对比评测:涨价成风下,麒麟对骁龙,谁输谁赢?看华为荣耀9的杀手锏
智能网联汽车信息安全实训平台-IVI的WiFi攻击实验
虚拟现实+医疗不断融合,中国虚拟现实市场潜力十足
魅族Flyme8系统截图曝光 有望在今年第四季度正式发布
Pydub音乐文件格式转换功能介绍
如何通过精益可视化工业电子看板实现信息化管理
探析软启动器应用的四大误区
能量回馈型锂电池化成分容测试设备方案介绍
关于Microchip的53100A相位噪声分析仪
铝带拉力测试机的原理和应用
索尼大投半导体图像传感器产业
自恢复保险丝PTC的过流保护原理解析
使用隔离放大器实现高成本效益的充分IGBT保护方案
又一家大型PCB公司入选2018国家技术创新示范企业名单
单元串联型变频器的特点
ARM Cortex-M学习笔记:初识Systick定时器