绵羊汽车生活记录 sheep汽车资讯 智能网联汽车信息安全实训平台-IVI(或T-BOX)的WiFi攻击实验

智能网联汽车信息安全实训平台-IVI(或T-BOX)的WiFi攻击实验

以修筑车联网安然检测和培训系统为主意而搭修的一套成熟、落地、可操作的安然检测境遇。1 测试对象IVI或T-BOX2 教学主意本实践通过指示学生上机试验,让学生进修

本实践通过指示学生上机试验,让学生进修对IVI的WiFi浸透根基道理和攻击流程,了然IVI体例正在WiFi热门和绽放端口c方面的潜正在胁迫,并增强对IVI体例的安然防护认识。

本实践演示了欺骗WiFi攻击、端口扫描、暗码爆破等一系列操作获取邻近IVI体例访候权限的一种门径。以WiFi浸透入手,通过对IVI的绽放WiFi热门实行探测和暗码破解,接入到IVI的局域网中,并进一步扫描其开启的效劳,进而暗码爆破获取体例的登录账户消息,实行对IVI体例的长途操控。

一个用于评估WiFi收集安然性的器械箱,能够实行监控和拘捕数据包、检讨无线网卡和驱动措施、破解WEP和WPA PSK加密的无线收集等效力。本实践合键利用Aircrack-ng来破解IVI的WiFi暗码,完全用到的组件席卷Airmon-ng、Airodump-ng、Aireplay-ng、Aircrack-ng。

一个收集发明和安然审计器械,能够用于主机发明、端口扫描和效劳版本探测,还能够探测长途主机的操作体例类型和防火墙消息等。本实践利用Nmap来探测IVI的IP地点并实行端口扫描。

一个自愿化暗码爆破器械,能够暴力破解众种暗码,支撑众种和道和并行毗邻。正在本实践中,利用Hydra来爆破IVI体例的Telnet或SSH用户名和暗码。

和手机热门似乎,只消进入了IVI车载热门的掩盖周围,就能够探测到这个WiFi的毗邻信号,并能获取收集名称、mac地点、加密格式等消息。开始检讨无线网卡是否曾经无误毗邻,输入 iwco

nfig ,如图4-2所示,假若毗邻无误,能够看到名称似乎 “wlxxx” 的无线网卡消息。

无线网卡默认的管事形式是Managed,正在这种形式下,网卡只收受发给己方的数据包。为了让网卡监听气氛中全体的无线通讯,奉行以下下令把电脑的无线网卡切换为Monitor形式:

再次查看网卡消息,此时无线网卡的名称被自愿更改为 wlan0mon,形式是 Monitor。然后激活网卡:

能够看到似乎下图所示的WiFi消息列表。个中,BSSID是无线接入点的mac地点,CH是管事频道,ENC是加密格式,ESSID是WiFi名称。IVI的WiFi热门名称寻常为xxx或xxx,正在WiFi列表中找到IVI的无线消息,核心合切mac地点和管事频道,为后续的抓包做计划。

提防:探测列表会不断地改良,为了便于获取思要的消息,能够正在旁观到列表中产生IVI的WiFi消息后,按“Ctrl+C”终止探测。也能够众次奉行探测下令实行探测。

sudo airodump-ng –ivs –bssid [标的WiFi的mac地点] –w lo

个中,“–ivs” 示意成立过滤,不存在全体无线数据,只存在可用于破解的IVS数据报文;“-c” 用于成立标的WiFi的管事频道;“-w” 后跟存在数据的文献名,提议利用示例所用的 “longas”。

奉行状况如上图所示,有两个列表,上面的列表是标的WiFi的抓包消息,下面是毗邻到该WiFi的装备列表。个中,STATION是接入装备的mac地点。关于加密类型为WPA/WPA2-PSK的无线收集,为了急迅得回破解所需的握手验证完好数据包,正在抓包流程中能够发送 “DeAuth” 数据包来将曾经毗邻到该WiFi的客户端强制断开,正在客户端自愿重连时就能够拘捕到蕴涵握手验证的完好数据包了。此外掀开一个终端,奉行以下下令发送 “Deauth” 数据包。

sudo aireplay-ng -0 10 -a [标的WiFi的mac地点] -c [接入装备的mac地点] wlan0mon

个中,“-0” 示意采用DeAuth攻击形式,后跟攻击次数。能够正在接入装备列表中任选一个接入装备,利用其mac地点。当抓包页面右上角显示 “WPA handshake” 时,示意攻击告捷。接下来就能够利用拘捕的数据实行WiFi暗码破解了。

即可利用破解出的暗码毗邻WiFi隐藏进入IVI内网。提防:Airodump-ng为了简单破解时的文献移用,会自愿对存在文献按按次编号,于是就众了-01云云的序号;再次抓包时,若还利用longas举动保留文献名,就会存在为longas-02.ivs。

毗邻到IVI的WiFi热门之后,能够通过向本网段全体主机发送数据包来实行主机发明,进而确定IVI(网合)的IP地点。利用Nmap实行主机发明的下令如下:

端口扫描结果下图所示,旁观到IVI掀开了22端口,也便是SSH效劳的常用端口,是以能够进一步暗码爆破来得回体例访候权限。

咱们欲望能通过SSH登录到IVI体例,从而能够奉行极少操作乃至一律独揽体例。这就需求对ssh的用户名和暗码实行破解。接下来就利用hydra来破解IVI体例的用户名和登录暗码。

hydra [IVI的IP地点] ssh -L dicts/user_dict.txt -P dicts/pwd.txt -V -t 6 -f

个中,“-L” 后面跟用户名字典的途径,“-P” 后跟暗码字典的途径,“-V” 示意显示爆破流程的具体消息,“-t” 成立同时实行的使命数目,能够剖析为线程数,“-f” 用于成立爆破告捷一个后就终止爆破。守候一段时分后就能够取得破解结果了,如下图所示。

拿到了IVI的SSH登录名和暗码,就能够登录进入IVI体例了。如下图所示:ssh [爆破出的用户名]@192.168.9.131

汽车测试网-成立于2008年,报道汽车测试本领与产物、趋向、动态等 联络邮箱 marketing#auto-testing.net (把#改成@)

本文来自网络,不代表绵羊汽车生活记录立场,转载请注明出处:http://car.shaomingyang.com/12384.html

作者: sheep

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

联系我们

13426325341

在线咨询: QQ交谈

邮箱: 2363400792@qq.com

工作时间:7*24小时全年无休
返回顶部