智能网联汽车信息安全实训平台-IVI(或T-BOX)的WiFi攻击实验

本文介绍了一次针对车联网IVI系统的安全检测实验,包括使用Aircrack-ng扫描和破解WiFi密码,通过Nmap进行端口扫描,以及使用Hydra进行密码爆破,最终获取IVI系统的远程访问权限。实验详细阐述了每个步骤,旨在提升对车载系统安全防护的认识。

 

目录

一、测试对象

二、教学目的

三、详细介绍

四、依赖软件工具

1.Aircrack-ng

2.Nmap

3.Hydra

五、依赖硬件工具

六、实验整体流程

七、实验步骤

1.使用Aircrack-ng扫描WiFi,寻找到IVI的WiFi

2.捕获WiFi的握手验证数据包

3.暴力破解WiFi的密码

4.对IVI进行端口扫描,发现Telnet或SSH端口

5.爆破Telnet/SSH密码,进入shell


以建设车联网安全检测和培训体系为目的而搭建的一套成熟、落地、可操作的安全检测环境。

一、测试对象

IVI或T-BOX

二、教学目的

本实验通过指导学生上机实践,让学生学习对IVI的WiFi渗透基本原理和攻击过程,了解IVI系统在WiFi热点和开放端口c方面的潜在威胁,并加强对IVI系统的安全防护意识。

三、详细介绍

本实验演示了利用WiFi攻击、端口扫描、密码爆破等一系列操作获取附近IVI系统访问权限的一种方法。以WiFi渗透入手,通过对IVI的开放WiFi热点进行探测和密码破解,接入到IVI的局域网中,并进一步扫描其开启的服务,进而密码爆破获取系统的登录账户信息,实现对IVI系统的远程操控。

四、依赖软件工具

1.Aircrack-ng

一个用于评估WiFi网络安全性的工具箱,可以实现监控和捕获数据包、检查无线网卡和驱动程序、破解WEP和WPA PSK加密的无线网络等功能。本实验主要使用Aircrack-ng来破解IVI的WiFi密码,具体用到的组件包括Airmon-ng、Airodump-ng、Aireplay-ng、Aircrack-ng。

2.Nmap

一个网络发现和安全审计工具,可以用于主机发现、端口扫描和服务版本探测,还可以探测远程主机的操作系统类型和防火墙信息等。本实验使用Nmap来探测IVI的IP地址并进行端口扫描。

3.Hydra

一个自动化密码爆破工具,可以暴力破解多种密码,支持多种协议和并行连接。在本实验中,使用Hydra来爆破IVI系统的Telnet或SSH用户名和密码。

五、依赖硬件工具

windows系统PC,工控机Ubuntu系统,IVI或TBox

六、实验整体流程

实验流程和网络拓扑

七、实验步骤

1.使用Aircrack-ng扫描WiFi,寻找到IVI的WiFi

和手机热点类似,只要进入了IVI车载热点的覆盖范围,就可以探测到这个WiFi的连接信号,并能获取网络名称、mac地址、加密方式等信息。首先检查无线网卡是否已经正确连接,输入 iwconfig ,如图4-2所示,如果连接正确,可以看到名称类似 “wlxxx” 的无线网卡信息。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值