还有什么可以闻的?

信息安全 移动的 嗅探器
2021-09-08 05:19:28

我是一个渗透测试的新手。最近我了解了局域网中的嗅探。从我正在研究的书籍和互联网资源中,嗅探(或数据包捕获)总是在有线局域网(以太网 802.3)或无线局域网(Wifi 802.11)上完成。

但是其他的呢,比如手机通信、短信等。他们也使用无线。信息就在我们身边,就像 Wifi 一样。为什么它们不能被嗅探?为什么我没有找到他们解释这些事情的任何示例/情况或任何资源。

请告诉我什么可以被嗅探,什么不能?

2个回答

机器会产生可能被攻击者检测到的噪音。如果这种噪声破坏了物理密码系统,那么它被称为边信道攻击,这是一个非常有趣和多样化的研究课题。

不管你喜不喜欢,密码是黄金标准,我们使用的人机界面设备非常嘈杂。 可以嗅出在普通有线键盘上打字产生的电磁噪声。好像这还不够糟糕,可以用激光嗅探键盘的振动

使用 FPGA 嗅探 XBOX 上的 HyperTransport 总线以获取其密钥并破解其(设计不佳的)反盗版系统。微软应该已经意识到这一点,因为总线嗅探并不是什么新鲜事。它也被用来破解受密码保护的硬盘

与智能卡的通信也可以被嗅探

CRT 甚至现代 LCD 都容易受到Van Eck Phreaking的攻击。

MPAA 正在使用犬类来嗅探盗版 DVD

简短而明确的答案是:如果它产生电磁 (EM) 辐射(或任何类型的信号,真的),那么它可能会被嗅探到。*

是否可以使用定义明确的工具和技术在特定预算内对其进行调整、解码、解密并形成一个有凝聚力的信息流,这完全是另一回事。

因此,以您的手机为例,答案是肯定的。它们可以被嗅探。除了带有 802.11 无线接收器以太网卡的普通笔记本电脑之外,您还需要特定的设备,因为手机工作在各种不同的频率上。有没有想过为什么你的收音机、GPS、电视、手机和 wifi 都在一个狭窄的空间里彼此运行得非常愉快?这就是分割 EM 光谱的美妙之处。

即使您碰巧获得了一个可调谐的 EM 接收器,您在尝试嗅探流量时仍然可能会遇到问题,因为该 EM 波的构建方式有其他特征。一旦你弄清楚了 wave 是如何构建的,你就需要弄清楚底层的编码方案,然后找出协议,然后找出建立在该协议之上的任何加密等等,等等。

例如,在研究有趣的信令方案时,您会在2600发现一些非常聪明的人。我相信其他人也可以将您指向其他资源。

*阅读称为“TEMPEST”攻击的真正有趣的信号嗅探,让您可以从远处重新创建某人显示器上的图像或辨别他们在键盘上键入的密码。这些是极其困难和敏感的攻击,但理论上是可能的,并强调几乎任何使用电力、产生噪音、产生振动或其他方式的东西都可以被检测和分析。