發表於2024-12-13
無綫電安全攻防大揭秘 pdf epub mobi txt 電子書 下載
√ 奇虎360公司神秘之師——無綫電設備安全界特級縱隊榮譽齣品
√ 門禁卡|遙控車鎖|航電|藍牙|衛星|ZigBee|移動通信全能搞定
√ 嗅探|漏洞分析|信號僞造|加密破解|密鑰獲取|剋隆攻擊一本道
√ 物聯網時代顛覆安全*前綫,看不見硝煙的戰場更要握緊盾牌!
本書著眼於無綫通信安全領域,以無綫通信距離由近及遠的順序,討論各種無綫通信係統的安全問題。協議分析結閤攻防實例,深入介紹安全攻防技術。案例題材囊括物聯網、車聯網、移動通信、衛星導航及相關的軟硬件安全。本書共分 9 章,其中第 1 章介紹作者在無綫安全攻防領域多年來的思路、理念及對該領域未來的展望;第 2~8 章分彆介紹各種無綫通信係統的安全攻防(RFID、無綫遙控、ADS-B、BLE、ZigBee、移動通信、衛星通信等)及實例測試;第9 章介紹無綫安全研究的重要手段,軟件無綫電工具GNU Radio和相關硬件的詳細使用。
希望本書可以為對無綫通信安全感興趣的同學、從業者、産品研發人員提供有價值的安全參考。
楊卿,360獨角獸安全團隊(UnicornTeam)、360天巡企業安全産品負責人。國內*個地鐵無綫網(Wireless)與公交卡(NFC)安全漏洞的發現及報告者。2015年315晚會WiFi安全環節的“網絡安全工程師”及後颱技術負責人。美國DEFCON黑客大會、加拿大CanSecWest、韓國POC、中國XCON、ISC等安全峰會演講者。
黃琳,UnicornTeam高級無綫安全研究員,軟件無綫電專傢,北京郵電大學博士。擅長無綫信號分析和逆嚮,移動通信安全。國內首部該領域著作《GNURadio入門》的作者。首位實現低成本GPS信號欺騙試驗的中國安全研究人員。美國DEFCON黑客大會、韓國POC、荷蘭HITB等安全峰會演講者。
張婉橋,UnicornTeam無綫通信安全研究員,i春鞦無綫通信安全講師。主要從事無綫電、物聯網安全研究,熟悉SDR工具的使用、GPS信號欺騙及通信係統原理等。長期關注國內外無綫電研究領域安全動態、案例。
單好奇,UnicornTeam信息安全研究員。擅長Windows平颱編程、嵌入式設備漏洞挖掘、新領域安全研究等,在無綫安全領域小有建樹。2015年於Defcon演講《飛蜂窩基站劫持》,是美國黑客大會曆史上*年輕的Speaker;2016年於Cansecwest及Syscan360演講《高低頻無綫安全攻擊防禦套件》。
李均,UnicornTeam信息安全研究員,成都信息工程大學信息安全工程學院碩士;美國DEFCON黑客大會、荷蘭HITB、中國SyScan360等安全峰會演講者;i春鞦智能汽車安全講師。研究方嚮包括傳感器網絡安全、嵌入式設備安全及汽車網絡安全等。
和楊卿認識是2010年的事情,那時他是360信息安全部安全工程師,帥哥一枚。2010年下半年的一天,他跑到我麵前說:譚總,我們把北京公交一卡通破瞭……,圍繞破解公交一卡通這事兒有很多很狗血的劇情,這裏就不細錶瞭。但這個事件的處理過程中讓我對這個小夥子有瞭更深入的瞭解:做人很有底綫、性格沉穩、內心很堅強,還有一個深愛著他的女朋友(現在已經是楊卿太太,他們寶貝女兒的媽媽……)。
當楊卿提齣組建Unicorn Team從事無綫網絡、無綫電安全研究的時候,我無條件給予支持,既是看好無綫網絡、無綫電安全這個研究方嚮,也是看好楊卿和他團隊中的人。我相信有這些人,在興趣驅動下,能在這個方嚮做齣點事情來。
Unicorn Team沒有讓我失望,先後在RFID、WiFi網絡、2G數據通信網絡、GPS、ZigBee、僞基站的安全研究中有所斬獲,在DEFCON、CanSecWest、SyScan360等世界級的安全會議上有多個主題演講,有幾個研究成果還進行瞭産品化:360天巡WiFi入侵檢測係統中標東莞無綫城市項目、360卡防已經上市。
我相信未來是一個萬物互聯的世界,無綫網絡必然扮演穿針引綫的角色,而圍繞無綫網絡的安全攻防不會有停止的一天。魔高一尺,道高一丈,Unicorn Team要成為未來世界的衛士。
——譚曉生
奇虎360 首席安全官
目錄
第1章 鳥瞰無綫安全攻防 1
1.1 無綫安全概述 1
1.1.1 無綫安全的由來 1
1.1.2 無綫安全與移動安全的區彆 2
1.1.3 無綫安全的現狀 2
1.2 無綫安全攻防思路 3
1.2.1 常見攻擊對象 3
1.2.2 無綫安全攻擊手段 3
1.2.3 無綫安全防範思路 4
1.2.4 無綫安全趨勢 4
第2章 RFID智能卡的安全研究 6
2.1 Mifare Classic智能卡簡介 6
2.2 Mifare Classic智能卡安全分析 7
2.2.1 RFID芯片硬件逆嚮分析 8
2.2.2 RFID芯片加密算法細節 10
2.2.3 Mifare Classic業界破解過程迴顧 12
2.3 Mifare Classic智能卡破解實例 15
2.3.1 Proxmark Ⅲ簡介 15
2.3.2 Proxmark Ⅲ固件燒寫及使用 17
2.3.3 Proxmark Ⅲ客戶端 20
2.3.4 Proxmark Ⅲ安全測試Mifare Classic用例 23
2.3.5 Chameleon-Mini簡介 29
2.3.6 Chameleon-Mini固件燒寫及使用 30
2.3.7 Proxmark Ⅲ與Chameleon-Mini配閤模擬Mifare Classic 35
2.3.8 RFID高頻攻防總結 36
2.4 低頻ID卡安全分析 36
2.4.1 低頻ID卡簡介 36
2.4.2 ID卡編碼原理 37
2.4.3 ID卡譯碼原理 38
2.4.4 ID卡數據讀取 39
2.4.5 ID卡卡號格式 40
2.5 低頻ID卡剋隆攻擊 41
2.5.1 Proxmark Ⅲ模擬攻擊 42
2.5.2 白卡剋隆攻擊 43
2.5.3 HackID模擬攻擊 44
2.6 EMV隱私泄露 45
2.6.1 EMV簡介 45
2.6.2 非接觸式芯片卡隱私泄露原理 46
2.6.3 非接觸式芯片卡隱私泄露現象 49
2.6.4 非接觸式芯片卡個人隱私保護 50
第3章 短距離無綫遙控係統 52
3.1 遙控信號嗅探與安全分析 52
3.2 遙控信號重放攻擊 55
3.3 車庫門固定碼暴力破解 59
3.3.1 暴力破解的復雜度分析 59
3.3.2 固定碼暴力破解的硬件實現 61
3.4 汽車遙控鑰匙信號安全分析 64
3.5 汽車胎壓傳感器係統安全分析 72
第4章 航空無綫電導航 78
4.1 ADS-B係統簡介 78
4.1.1 ADS-B是什麼 79
4.1.2 1090ES的含義 79
4.2 ADS-B信號編碼分析 80
4.2.1 調製方式 80
4.2.2 報文格式 81
4.2.3 高度編碼 82
4.2.4 CPR經緯度編碼 83
4.2.5 CRC校驗 85
4.3 ADS-B信號欺騙攻擊 85
4.4 攻防分析 87
參考文獻 88
第5章 藍牙安全 90
5.1 藍牙技術簡介 90
5.2 藍牙安全概述 91
5.3 藍牙嗅探工具Ubertooth 93
5.3.1 Ubertooth軟件安裝 94
5.3.2 使用Ubertooth 95
5.4 低功耗藍牙 97
5.4.1 TI BLE Sniffer 97
5.4.2 使用手機應用讀寫BLE設備的屬性 101
5.4.3 模擬BLE設備發射數據包 102
第6章 ZigBee安全 106
6.1 ZigBee簡介 106
6.1.1 ZigBee與IEEE 802.15.4的關係 107
6.1.2 802.15.4幀結構 108
6.1.3 ZigBee的MAC幀類型 109
6.1.4 ZigBee設備類型及網絡拓撲 109
6.1.5 ZigBee組網過程 110
6.1.6 ZigBee的應用層 112
6.1.7 ZigBee的應用支持子層 112
6.1.8 ZigBee應用Profile 113
6.2 ZigBee安全 113
6.2.1 安全層次 114
6.2.2 密鑰類型 115
6.2.3 安全等級 115
6.2.4 密鑰分發 116
6.2.5 ZigBee節點入網認證 116
6.3 ZigBee攻擊 117
6.3.1 攻擊工具介紹 117
6.3.2 協議分析軟件 118
6.3.3 網絡發現 122
6.3.4 對非加密信息的攻擊 124
6.3.5 對加密信息的攻擊 126
6.4 攻擊實例 131
6.4.1 從設備中獲取密鑰 131
6.4.2 利用密鑰可進行的攻擊 138
6.5 攻防分析 141
第7章 移動通信網絡安全現狀 142
7.1 GSM係統安全現狀 142
7.1.1 GSM/UMTS係統術語和基本概念的簡介 142
7.1.2 GSM加密算法的安全性 146
7.1.3 GSM攻擊 150
7.2 IMSI Catcher 156
7.2.1 什麼是IMSI Catcher 156
7.2.2 GSM環境下的IMSI Catcher 157
7.2.3 UMTS環境下的IMSI Catcher 159
7.2.4 LTE環境下的IMSI Catcher 160
7.2.5 IMSI Catcher的缺陷 162
7.2.6 Stingray 手機追蹤器 163
7.2.7 IMSI Catcher Detector 166
7.3 Femtocell安全 169
7.3.1 Femtocell簡介 169
7.3.2 傢庭基站的攻擊麵 170
7.3.3 CDMA Femtocell漏洞綜閤利用 171
7.3.4 基於VxWorks的GSM Femtocell流量捕獲器 178
7.3.5 350元玩轉Femto 184
7.4 降級攻擊 188
7.5 移動通信網絡中的防禦措施 189
第8章 衛星通信安全 190
8.1 人造衛星概況 190
8.2 GPS的安全研究 192
8.2.1 GPS嗅探與安全分析 192
8.2.2 GPS信號僞造風險評估 195
8.2.3 防禦方法及建議 211
8.3 Globalstar係統的安全分析 212
8.3.1 Globalstar的碼分多址技術 213
8.3.2 Globalstar數據破解 215
8.3.3 可能的攻擊手法 220
參考文獻 221
第9章 無綫安全研究工具―GNU Radio 223
9.1 軟件無綫電技術 223
9.1.1 SDR的強大能力 224
9.1.2 SDR的用途 225
9.2 GNU Radio簡介 226
9.3 GNU Radio支持的硬件工具 228
9.3.1 USRP 228
9.3.2 RTL-SDR 232
9.3.3 HackRF 236
9.3.4 bladeRF 237
9.4 GNU Radio安裝 239
9.4.1 從源碼手動安裝 240
9.4.2 使用PyBOMBS安裝GNU Radio 243
9.4.3 如何更新軟件版本 245
9.5 安裝好之後可以做的第一件事 245
9.5.1 如果有硬件 245
9.5.2 如果沒有硬件 249
9.6 GNU Radio的一些基本概念 250
9.6.1 流圖(flow graph) 251
9.6.2 信號流中的顆粒(item) 251
9.6.3 采樣率 252
9.6.4 metadata 253
9.6.5 傳遞數據的兩種方式:信號流和消息 254
9.7 初學者如何使用GNU Radio 254
9.7.1 如何編寫流圖―Python應用程序 255
9.7.2 如何編寫自己的C++模塊 265
9.7.3 如何編寫自己的Python模塊 276
9.7.4 調試代碼的方法 279
9.8 範例解讀―OFDM Tunnel 283
9.8.1 係統框圖和MAC幀的構成 285
9.8.2 物理層 286
9.8.3 調試方法 288
推薦序1
本人已從事通信理論的研究與教學工作二十多年,曾承擔多項國傢級科研項目以及與企業閤作開發項目,在通信係統設計、算法優化和協議實現等方麵積纍瞭一些經驗。
應該講,所有通信係統都存在安全問題,通信係統安全問題涉及設備安全、內容安全和防護安全等,各種安全措施伴隨著通信和網絡技術的發展而發展,特彆是當今互聯網技術的發展引發的安全問題越來越突齣。
近年來,國傢層麵對網絡空間安全越來越重視,無綫電的安全問題也越來越受到政府、企業和公眾的關注。僞基站、非法廣播電颱,已經真實地影響到普通老百姓的生活。並且,隨著軟件無綫電技術的發展,無綫通信協議的實現成本變得越來越低,這意味著攻擊的門檻也變得越來越低。在2009年,我的學生在研究OpenBTS的時候,就已經發現搭建的基站很容易把周圍的手機吸入它的網絡,這也許是國內最早的僞基站。隻是那時,我們從未想到,僞基站會泛濫成如今的樣子。
本書作者黃琳是我的學生,一位具有豐富經驗的無綫通信領域的專傢,對無綫通信和無綫電安全進行瞭長期深入研究和實踐。2010年,她曾寫過一本《GNU Radio入門》教程,在網絡上影響很大。她還曾作為中國360UnicornTeam的唯一女性代錶在第23屆DEFCON世界黑客大會上發錶演講,在無綫電安全領域産生瞭重要影響。
《無綫電安全攻防大揭秘》這本書,涵蓋當前常見無綫電多種應用的安全問題,內容講解深入淺齣、通俗易懂、可讀性強,具備一般專業基礎知識的讀者均可閱讀。本書既適閤從事無綫電安全領域的技術人員閱讀,對無綫電安全方麵感興趣的一般讀者也可以通過本書對該領域有初步的瞭解。
王文博(北京郵電大學教授,研究生院常務副院長)
推薦序2
無綫電安全是一個既年輕又古老的領域。有多古老呢?和無綫電本身一樣古老。
1903年,當馬可尼在倫敦皇傢學院公開展示無綫電通信時,他的競爭對手馬斯基林就劫持瞭馬可尼演示的通信。馬斯基林在發射的信號中罵馬可尼是“老鼠”、“欺騙公眾的意大利佬”,弄得現場非常尷尬。直到今天,信號劫持及其防禦,仍然是無綫電安全領域的重要內容。
二戰期間,盟軍成功破解納粹用Enigma機加密的無綫電報,大大改變瞭戰局。盟軍和納粹當年在加密解密對抗上所做的工作,今天也仍是無綫電安全領域的重要內容。
隨著時間的推移,無綫電通信技術日趨先進、便捷和普及,無綫電安全領域的攻防對抗也逐漸從神秘的實驗室,走到瞭大眾的身邊。20世紀80年代,使用模擬信號的移動電話“大哥大”在香港流行,市麵上也就隨之齣現瞭專門用於竊聽“大哥大”的“小弟小”(粵語叫“細佬細”)。
進入21世紀後,信息技術一日韆裏,作為其重要組成部分的數字無綫電通信技術,也以驚人的速度在發展。然而,人們對這個領域安全對抗的瞭解卻一度沒有跟上。十幾年前,黑市上剛齣現GSM竊聽裝置時,還有不少通信領域的專傢齣來闢謠,認為GSM不可能被竊聽。現在,GSM的不安全,至少在信息安全工作者中已經成為常識。
今天,在智能手機的引領下,萬物互聯的趨勢不可阻擋,也帶動瞭各種無綫通信技術的發展。當街邊的大爺大媽也能隨口說齣“WiFi”、“GPS”這些詞的時候,當傢門口的電錶也被接上天綫的時候,無綫電安全越來越多被大眾關注也就不奇怪瞭。然而,相對軟件安全領域,無綫電安全人纔還是比較缺乏的。
我國每年培養的通信人纔並不少,高校的安全專業建設這幾年也逐漸跟上來瞭。但懂通信、會逆嚮,能拆能焊,又有攻防思維的跨界人纔就比較稀罕瞭。而未來,這個領域會越來越重要。希望這本書能幫助更多對此有興趣的年輕人走上無綫電安全研究之路。
無綫傳韆裏,攻防永不眠。
於暘(騰訊玄武實驗室總監,網名“tombkeeper”)
推薦序3
I first meet Yang Qing at Blackhat 2014 and was pleasantly surprised to learn such a young face leads a team on hardware security. Since then he has accomplished several works, ranging from GPS spoofing to designing various gadgets for protecting users’ security and privacy. When he told me about their book on wireless security, I was delighted because wireless security is such an important topic and needs much more attention and talents than what we have today.
With the proliferation of wireless technologies, numerous emerging wireless devices have been woven into the fabric of our daily life, ranging from controlling our home appliances to making our vehicles automatically seek for help in emergency situations. Unfortunately, the security on these wireless devices has almost always lagged behind the plethora of the interests in integrating wireless technologies into almost everything. Granted that manufactories and designers have gradually increased their motivation in securing their devices, we have a long way to go. Spreading knowledge on wireless security is one of the critical efforts towards securing wireless devices, and this book serves as a good endeavor along this goal.
Many academic books on wireless c 無綫電安全攻防大揭秘 下載 mobi epub pdf txt 電子書
還沒看呢,粗略翻瞭翻
評分書介紹得很全麵,可以看看。
評分666
評分吾傢洗硯池頭樹,個個花開淡墨痕。
評分好,很好的書
評分活動很好,速度也可以,書沒什麼問題
評分好,很好的書
評分很好,
評分這個還是不錯的,有概念有講解,收藏瞭。
無綫電安全攻防大揭秘 pdf epub mobi txt 電子書 下載