- 博客(76)
- 收藏
- 关注
原创 SDR攻防实战指南:主流SDR硬件
设备名称频率范围是否支持发射通信模式价格区间适用场景RTL-SDR否接收-only¥100~200广播监听、ADS-B、入门学习HackRF One是半双工¥2000+无线安全、协议测试、IoT开发BladeRF是全双工¥3000+通信仿真、科研、LTE实验是半双工¥700+无线遥控、门禁安全研究Ham It UpN/A(上变频器)否N/A¥300~400接收短波、长波信号。
2025-06-25 10:00:00
543
原创 SDR攻防实战指南:入门
传统无线电通信系统中,调制、解调、滤波等功能主要由专用硬件完成。将尽可能多的无线电功能交由软件实现,只保留最基础的射频(RF)前端硬件。在 SDR 系统中,天线接收到的高频模拟信号通过硬件模块(如调谐器和模数转换器)转换为数字信号,随后由计算机或嵌入式设备(如 Raspberry Pi)进行后续处理,如频谱分析、信号解码等。软件定义无线电的发展让无线通信不再是专业工程师的专属领域。只需一根几十元的 USB 接收棒和一台普通电脑,任何人都可以探索无线世界的奥秘。
2025-06-23 10:00:00
451
原创 蓝牙攻防实战指南:现代蓝牙攻击
2017年9月,安全公司 Armis 发布了一组统称为BlueBorne的蓝牙漏洞。这些漏洞影响了多个操作系统平台,包括 Android、Windows 和 Linux,主要源于蓝牙协议栈在实现过程中的缓冲区处理错误。BIAS(Bluetooth Impersonation Attacks)是由安全研究人员 Daniele Antonioli、Nils Ole Tippenhauer 和 Kasper Rasmussen 提出的攻击方法。该攻击方式突破了传统蓝牙“配对即安全”的假设。
2025-06-20 10:00:00
80
原创 蓝牙攻防实战指南:蓝牙攻击
btcrack是一款专门用于破解经典蓝牙(Bluetooth Classic)PIN码的工具。它的工作前提是:攻击者必须完整捕获一次蓝牙配对过程中的所有关键数据。这些数据可以通过专业的蓝牙嗅探器(如 FTS4BT)抓取。一旦获取了配对交换的全部数据,btcrack 就可以通过多线程爆破的方式,尝试还原出原始的PIN码,并进一步计算出连接密钥(Link Key),从而实现对通信内容的解密与重放。对于BLE设备,配对过程同样是攻击的关键时机。crackle是一款专门用于分析 BLE 连接过程并提取密钥的工具。
2025-06-18 10:00:00
923
原创 蓝牙攻防实战指南:通过蓝牙识别苹果设备
是由安全研究团队 Hexway 开发的一个开源项目,旨在通过蓝牙低功耗(BLE)协议识别苹果设备,获取其状态信息。它能够扫描附近的 iPhone、iPad 等设备,并显示诸如设备名称、Wi-Fi 状态、锁屏状态、操作系统版本等信息。该工具的原理是监听苹果设备在BLE广播中泄露的信息,并进行解析。这种方法无需配对,也不需要连接目标设备,属于被动监听方式,适用于安全研究和设备识别场景。通过 apple_bleee 工具,我们可以清晰地看到,即使是注重隐私保护的苹果设备,也可能在蓝牙广播中泄露出足够多的信息。
2025-06-16 10:00:00
856
原创 蓝牙攻防实战指南:监听低功耗蓝牙
监听Bluetooth Low Energy通信并非遥不可及。借助Ubertooth、Wireshark等开源工具,即使在不参与配对的前提下,也能还原BLE通信过程中的关键信息。对于安全研究者而言,这是分析BLE设备行为的强大手段;而对于开发者来说,了解攻击路径才能更好地构建防御机制。
2025-06-13 10:00:00
604
原创 蓝牙攻防实战指南:低功耗蓝牙
Bluetooth Low Energy(也称Bluetooth Smart)是经典蓝牙(Bluetooth Classic)的演进版本,设计目标是实现极低功耗,适用于无需频繁更换电池的设备,如智能手环、健康监测器、蓝牙标签等。Bluetooth Low Energy 是一项极具前景的无线通信技术,它以极低的功耗实现了短距离高效通信,广泛应用于智能设备和物联网领域。然而,其简化的协议结构和配对机制也带来了不小的安全挑战。
2025-06-09 10:00:00
498
原创 蓝牙攻防实战指南:发现隐藏设备
通过本文介绍的技术手段,即使蓝牙设备设置为“不可见”状态,依然可以通过 Ubertooth 等工具进行有效识别与分析。步骤工具功能1捕获 LAP/UAP,识别隐藏设备2hcitool查询设备名称3sdptool浏览设备支持的服务4记录配对通信流量5Wireshark分析通信内容6spectool频谱分析,查看干扰情况请在合法授权范围内使用上述工具,切勿对非授权设备进行监听或数据捕获。蓝牙安全研究应以提升安全防护为目的,避免侵犯用户隐私。
2025-06-06 10:00:00
557
原创 蓝牙攻防实战指南:经典蓝牙设备识别
工具名称功能概述hciconfig启用/管理蓝牙接口hcitool基础扫描与信息提取btscanner图形界面扫描与日志保存blue_hydra实时识别、支持 BLEbluelog长期记录、日志输出blueranger蓝牙设备物理定位协议层数据监听与调试这些工具不仅适用于渗透测试与安全研究,也为开发者提供了深入理解蓝牙协议行为的窗口。
2025-06-04 10:00:00
841
原创 蓝牙攻防实战:蓝牙技术详解
蓝牙作为轻量级、低功耗的无线通信技术,其设计兼顾了效率与灵活性,但也留下了诸多安全隐患。随着物联网设备的爆发式增长,蓝牙的攻击面也在不断扩大。理解其底层通信机制、协议栈结构以及配对加密逻辑,是提升无线安全防护能力的关键。
2025-05-30 10:00:00
519
原创 蓝牙攻防实战指南:概述
蓝牙技术为现代无线通信带来了极大便利,但也带来了潜在的安全风险。无论是普通用户、开发者还是安全研究人员,都应提升对蓝牙攻击方式的认知,并采取相应的防护措施。
2025-05-28 10:00:00
1342
原创 无线攻防实战指南:Pwnagotchi
Pwnagotchi 是一款运行于 Raspberry Pi Zero(树莓派零型号)上的开源工具,灵感来源于上世纪风靡一时的电子宠物“Tamagochi”。它的“拟人化”表现不仅体现在显示屏上展示“情绪”,更重要的是它具备人工智能学习能力,能在不同无线环境中不断优化自身配置,实现高效捕获 WPA2 握手信息。自动侦测周围 WLAN 网络;捕获完整握手、半握手和 PMKID;生成 PCAP 文件,供后续分析使用;显示实时状态与“情绪”变化;配合 Hashcat 进行离线密码破解。
2025-05-26 10:00:00
1015
原创 无线攻防实战指南:WPA-3
WPA3 作为新一代无线安全协议,确实在多个层面上弥补了 WPA2 的安全缺陷,尤其是通过 SAE 机制显著提升了密码保护能力。安全不是协议本身,而是协议的实现与部署。特性WPA2WPA3握手机制PSKSAE(抵抗离线破解)开放网络加密无支持个性化数据加密(OWE)配置简化无Easy Connect(扫码配对)企业级安全128位加密192位加密,支持政府/军用标准已知漏洞KRACK、字典攻击Dragonblood(旁路+降级攻击)
2025-05-23 10:00:00
682
原创 无线攻防实战指南:中间人攻击
Wi-Fi 客户端中间人攻击的本质,是利用设备自动连接机制与用户安全意识不足的结合。攻击者无需破解密码,只需耐心等待设备主动“暴露”其信任的网络。攻击方式是否需破解密码是否加密网络是否需物理接近风险等级Wi-Fi 中间人攻击否否是高在这个“万物联网”的时代,安全不仅仅是企业的责任,更是每个普通用户的基本素养。从关闭自动连接、使用加密协议,到定期清理网络记录,每一个小动作,都是对数字隐私的有力保护。
2025-05-21 10:00:00
909
原创 无线攻防实战指南:Wi-Fi默认密码
Wi-Fi默认密码的存在,本意是为了提升用户体验,但在攻击者眼中,它却是入侵网络的捷径。随着越来越多的算法被公开、工具被开发,依赖默认密码的安全机制早已不堪一击。
2025-05-16 10:00:00
809
原创 无线攻防实战指南:WPA/WPA2协议攻防全解析
WPA(Wi-Fi Protected Access)是为修复WEP漏洞而提出的过渡性加密协议,其后继版本WPA2则在2004年正式发布,成为802.11i标准的核心。目前,大多数无线设备均支持WPA2,并默认启用该协议。认证方式:基于预共享密钥(PSK)或企业级802.1X认证;加密算法:WPA使用TKIP(临时密钥完整性协议),WPA2则使用更强的AES-CCMP;握手过程:采用四次握手(4-way handshake)机制协商密钥并建立安全连接。
2025-05-12 10:00:00
678
原创 无线攻防实战指南:WEP协议攻防全解析
WEP协议是IEEE 802.11标准中最早引入的无线加密机制,其设计初衷是为无线网络提供与有线网络相当的安全性。然而,自2001年起,研究人员Scott Fluhrer、Itsik Mantin与Adi Shamir就公开指出,WEP存在严重的加密弱点,攻击者可以在几分钟内计算出完整的密钥。WEP支持64位和128位密钥,但由于其密钥结构与初始化向量(IV)的设计缺陷,破解128位密钥所需时间仅是64位的两倍,且通常只需收集数万个数据包即可完成攻击。WEP的存在为无线网络安全提供了重要的历史教训。
2025-05-09 10:00:00
1342
原创 无线攻防实战指南:Wi-Fi攻击准备
无线通信打破了空间的限制,也带来了新的安全边界。Wi-Fi作为最常见的无线接入方式,其本身的开放性既是优势,也是风险所在。通过掌握监听模式、信道分析、数据包捕获等技术,安全研究人员不仅能发现隐藏在空气中的威胁,还能为企业构建更稳固的无线防线。
2025-05-07 10:00:00
783
原创 揭秘IT取证:魅力与挑战
IT取证是一场没有终点的探索之旅,它融合了技术、逻辑、法律与心理博弈。在这个领域中,每一次调查都是一次挑战,也是一次成长。你可能会在凌晨的日志中发现攻击者留下的蛛丝马迹,也可能在内存镜像中找到关键证据;你可能会因一次成功的调查而兴奋不已,也可能因一次失败而总结经验、重新出发。但只要你保持热情、持续学习、勇于探索,就能在数字世界中,成为那个揭示真相的“数字侦探”。
2025-04-30 10:00:00
351
原创 揭秘IT取证:数字取证准备体系
Forensic Readiness(取证准备)指的是企业或组织在未发生安全事件前,所采取的一系列技术与组织性措施,旨在确保一旦发生安全事件,能够高效、合法、完整地收集与分析数字证据。降低取证时的响应时间与成本;提高证据的可用性与法律效力;在不影响业务连续性的前提下,实现安全事件追踪;满足监管合规要求。数字取证不仅是事后追责的工具,更是安全体系中不可或缺的一环。在第一时间掌握攻击路径与影响范围;快速恢复业务系统,降低损失;提供合规、合法的证据链,支持司法诉讼;提高整体安全运营水平。
2025-04-28 10:00:00
550
原创 揭秘IT取证:Live Analysis取证实战
实时分析(Live Analysis)是指在系统运行时,对其内存及其他易失性数据(如缓存、会话、临时数据等)进行提取和分析的过程。获取内存中未持久化的信息,如:当前登录用户解密状态下的密码或密钥活跃的后台进程与网络连接捕捉加密容器解锁状态下的密钥(如 TrueCrypt)能够提取出传统硬盘分析无法获取的实时数据;揭示用户操作、通信行为与网络活动;捕捉加密容器的解密密钥,为后续分析打开突破口;结合工具自动化处理,提升取证效率。
2025-04-25 10:00:00
818
原创 揭秘IT取证:Autopsy取证实战
Autopsy 是一款图形化的开源数字取证工具,基于 The Sleuth Kit(TSK)命令行工具集开发,广泛应用于硬盘镜像分析、文件恢复、时间线重建、网络活动追踪等多个领域。Web界面版:Kali Linux 默认集成,可通过浏览器访问;独立桌面版:推荐在 Windows 上使用,界面更友好,功能更完整。你可以在Autopsy官网下载适用于不同系统的版本。建立案件并导入镜像;提取系统信息,初步确认嫌疑人身份;分析用户行为与网络活动,重建事件时间线;追踪数据交换,识别潜在的隐藏信息;
2025-04-23 10:00:00
1430
原创 揭秘IT取证:事后取证分析
可通过编辑添加新格式。???WEBPVP8此配置表示识别以RIFF开头、包含WEBPVP8标识的 WebP 文件,最大文件大小为 30MB。事后取证分析是一项系统性强、技术要求高的工作。通过对存储介质的只读备份、文件雕刻技术恢复已删除数据、结合时间戳与元数据进行深入分析,调查人员可以逐步还原事件经过,识别攻击路径与行为主体。配备专业取证工具(如写阻断器、dc3dd、Foremost 等)建立标准化取证流程,确保数据合法性与完整性定期培训技术人员,提升实战能力在数字世界中,数据不说谎。
2025-04-21 10:00:00
562
原创 揭秘IT取证:数字世界中的“侦探术”
IT取证,又称数字取证(Digital Forensics)或计算机取证(Computer Forensics),是指通过分析和固定数字证据,以揭示安全事件的发生过程、查明责任、恢复数据或为法律诉讼提供支持的过程。它不仅用于网络攻击后的调查,也适用于传统犯罪、系统故障排查、内部审计等多个领域。其目标是通过系统性、可验证的技术手段,提取并分析电子设备中的痕迹数据,确保证据具备法律效力。IT取证已广泛应用于公安机关、法院、企业安全部门等场景,并逐步形成了一套技术与法律结合的标准体系。
2025-04-16 10:00:00
707
原创 揭秘IT取证:深入解析IT取证的核心方法
在数字化社会中,数据不仅是资产,更是证据。IT取证正是帮助我们从混乱的数据中还原真相、厘清责任、维护正义的关键技术。无论是企业内部安全事件处理,还是司法机关的刑事侦查,IT取证都发挥着越来越重要的作用。未来,随着AI、区块链、元宇宙等新技术的兴起,IT取证也将面临更多挑战与机遇。建立数字取证应急机制培养专业的取证人才引入合规的取证工具与流程与法律顾问密切合作,确保证据合法有效。
2025-04-15 10:48:59
752
原创 安全密码处理实践
如果攻击者能够监听网络通信(如中间人攻击),即使后续的密码存储和验证过程再安全,也无法防止密码泄露。通过遵循这些安全最佳实践,可以有效保护用户账户,减少密码泄露的风险。,攻击者可以利用它快速破解哈希存储的密码。普通的哈希算法(如 SHA-256)在现代 GPU 上的破解速度非常快,因此应使用。,这样攻击者在尝试大量密码时会受到显著的性能影响,而正常用户几乎不会察觉。虽然用户名在应用程序中是唯一的,但使用用户名作为盐值并不安全。为了确保密码存储的安全性,开发者应遵循以下最佳实践。,从而降低哈希破解的难度。
2025-04-14 21:00:00
943
原创 多因素认证
用户在账户中启用 Google Authenticator 后,应用会每 30 秒生成一个新的验证码,用户需要在登录时输入该验证码。例如,在启用了 2FA 的情况下,用户登录账户时需要输入密码,然后再输入手机收到的验证码。本篇文章将介绍多因素认证的概念、常见实现方式、应用场景以及潜在的安全隐患,帮助用户更好地理解和使用这一关键的安全机制。是最常见的 2FA 方式,用户在输入密码后,会收到一条包含验证码的短信,需要在登录界面输入该验证码才能完成身份验证。尽管 2FA 提供了额外的安全保护,但它并非。
2025-04-11 18:00:00
1796
原创 数据泄露与防范
虽然密码管理工具存在一定的安全风险,但相比于手动管理密码,它们仍然是更安全、更高效的密码管理方式。数据泄露已成为不可忽视的安全威胁,攻击者可以利用泄露的数据进行凭证填充攻击,甚至入侵企业系统。本篇文章将深入探讨数据泄露的危害、常见的数据泄露数据库、如何检查个人信息是否被泄露,以及如何通过。此外,我们也会讨论密码管理工具的潜在风险,并提供更安全的密码管理建议。这类在线工具,输入电子邮件地址或用户名,查询是否出现在已知的数据泄露事件中。注册后,如果您的电子邮件地址出现在新的数据泄露事件中,您会收到警告通知。
2025-04-10 18:00:00
1633
原创 默认密码的安全与防范
默认密码是一个常被忽视的安全问题,但它可能导致严重的安全隐患。攻击者可以轻松查找默认密码,并利用它们访问设备、窃取数据或进行进一步攻击。许多设备(如路由器、打印机、服务器等)在出厂时会配置默认用户名和密码,方便用户初次设置。某些设备的默认 Wi-Fi 密码可能基于设备的 MAC 地址或 SSID 生成。,并保持对安全更新的关注。通过这些措施,可以有效防止因默认密码导致的安全问题。攻击者可以使用类似工具计算默认 Wi-Fi 密码,并尝试连接目标网络。攻击者可能使用自动化工具扫描网络设备,并尝试默认密码登录。
2025-04-09 18:00:00
887
原创 密码破解工具
是一款高性能的 GPU 密码破解工具,支持 Windows、Linux 和 macOS。由于 GPU 具备强大的并行计算能力,hashcat 的破解速度远超 CPU。是一款广泛使用的密码破解工具,支持 Windows、Linux 和 macOS。John the Ripper 适用于 CPU 计算,但破解复杂密码时速度较慢,因此 GPU 加速工具 hashcat 更受欢迎。密码是信息安全的核心之一,而攻击者往往利用各种工具和技术来破解密码。通过这些措施,可以有效降低密码被破解的风险,提高系统安全性。
2025-04-08 18:00:00
1123
原创 字典攻击与防范
本文将详细介绍字典攻击的原理、常见攻击方式、实际案例,并提供有效的防御措施,以帮助用户提高密码安全性。相比复杂但短的密码(如 “Mdch4waa*”),这种长密码更安全,也更容易记住。相比暴力破解,字典攻击的搜索范围更小,但成功率更高,因为许多用户的密码往往源自。,如果考虑常见的组合方式(如两个单词拼接),可能的密码数量可达。通过这些措施,可以有效提高密码安全性,降低字典攻击的风险。,字典攻击的搜索空间更小,但效率更高,尤其是当用户使用。等的字典文件,逐一尝试这些密码,直到找到匹配项。
2025-04-07 18:00:00
880
原创 彩虹表攻击
对于 Wi-Fi 网络,攻击者可以使用彩虹表破解 WPA-2 密码,但前提是 SSID(Wi-Fi 名称)未更改。因为 WPA-2 的哈希计算涉及 SSID,如果 SSID 保持默认(如 “TP-LINK_1234”),攻击者可以直接使用预计算的彩虹表进行攻击。本文将详细介绍彩虹表的工作原理、其在密码破解中的应用、彩虹表攻击的局限性,以及如何通过**哈希加盐(Salting)**等技术有效防御此类攻击。即使两个用户的密码相同,最终的哈希值也不同,从而有效防御彩虹表攻击。是防御彩虹表攻击的最有效方法之一。
2025-04-03 18:00:00
1384
原创 密码暴力破解
通过提升密码复杂度、使用强哈希算法和多因素认证,可以有效降低暴力破解的风险,保护用户数据安全。暴力破解是一种简单但有效的密码攻击方式,破解速度取决于密码长度、字符集大小、哈希算法和计算能力。随着计算机性能的提升,短密码和弱哈希算法已经无法提供足够的安全性。本文将深入探讨暴力破解的原理、影响破解速度的因素、密码安全性的计算方法,并提供有效的防御措施,以帮助用户和系统管理员提高密码安全性。不同的哈希算法计算复杂度不同,影响攻击者的破解速度。,即尝试所有可能的密码组合,最终一定能找到正确的密码。
2025-04-02 18:00:00
1061
原创 密码哈希技术
SHA-3 是 SHA-2 的后继者,由 NIST(美国国家标准与技术研究院)通过全球竞赛选定,最终由 Keccak 团队开发的算法胜出。本文将深入探讨密码哈希的基本原理、哈希碰撞的风险、SHA-2/SHA-3 等现代哈希算法的安全性,以及哈希在文件完整性校验中的应用。SHA-2 目前仍然足够安全,但 SHA-3 作为下一代哈希算法,提供了更高的安全性。,如果黑客攻破数据库,所有用户的密码都会被泄露。由于 MD5 的安全性已被攻破,建议使用更安全的哈希算法,如 SHA-2 或 SHA-3。
2025-04-01 18:00:00
1234
原创 密码安全与攻击
本指南将介绍密码的安全存储方式、常见攻击手段以及如何提升密码安全性。用户通过输入一串字符来证明自己的身份,并获得相应的权限。然而,密码的安全性取决于多个因素,例如。哈希密码虽然安全,但攻击者可以预先计算大量常见密码的哈希值,形成。,使得相同的密码在不同用户间产生不同的哈希值。这样,即使攻击者拥有彩虹表,也无法直接匹配哈希值。的发展,传统密码可能会逐渐被淘汰。如果用户未修改默认密码,攻击者可以轻松入侵。匹配密码哈希值,从而快速破解密码。,用户无需输入密码,而是使用。,直到找到正确的密码。
2025-03-31 18:00:00
1608
原创 离线黑客攻击之硬盘加密
在前文中,我们探讨了攻击者在获得物理访问权限后,如何重置 Windows 和 Linux 设备的密码。BitLocker 是 Windows 专业版(Pro)和企业版(Enterprise)内置的磁盘加密工具。本指南将介绍 Windows、macOS 和 Linux 的主流加密方案,并分析各自的安全性及潜在风险。Linux Unified Key Setup(LUKS)是 Linux 主要的磁盘加密方案,基于。FileVault 是 macOS 内置的磁盘加密功能,类似于 BitLocker。
2025-03-28 18:00:00
896
原创 离线黑客攻击之Windows本地密码重置
的情况下,攻击者可以绕过 Windows 账户密码,直接重置或修改用户凭据,从而获取系统的完整控制权。在 Windows 设备上,本地账户密码是用户访问系统的主要凭据。,但 Microsoft 账户、PIN 码和 AD 账户的安全性更高。重置 Windows 本地密码虽然可以绕过账户登录,但可能会带来一些。工具重置 Windows 本地账户密码或激活管理员账户。如果密码重置无效(如用户使用 PIN 登录),可以。Windows 本地账户密码可以。
2025-03-27 18:00:00
583
原创 离线黑客攻击之Linux和macOS 本地密码重置
macOS 账户密码存储在本地 Keychain 中,重置密码的方法因设备型号和 macOS 版本而有所不同。在 Linux 和 macOS 上,重置本地账户密码通常比 Windows 更简单。本文将分别介绍如何在 Linux 和 macOS 上重置本地账户密码,并探讨可能遇到的问题及解决方案。(Firmware Password),则无法使用恢复模式或单用户模式进行密码重置。无论是 Linux 还是 macOS,本地账户密码都可以在。的情况下被轻松重置。在 Linux 系统中,账户密码存储在。
2025-03-26 18:00:00
900
原创 离线黑客攻击之访问外部硬盘
无论是通过 USB 连接的外部存储设备,还是从笔记本电脑中拆卸下来的硬盘,黑客都可以使用。(无论是 USB 移动硬盘还是内部硬盘拆卸后变成外部存储),可以直接。,但可以物理拆卸其硬盘或 SSD,那么仍然可以通过其他设备读取数据。在某些情况下,黑客可能会遇到。在本节中,我们探讨如何访问。
2025-03-25 18:00:00
649
原创 离线黑客攻击之物理访问设备
的情况下,访问笔记本电脑、台式机或外部硬盘/SSD 上的数据。Linux 文件系统(如 ext4)通常不会加密,因此可以直接访问。黑客通常不会尝试破解 Windows 登录密码,而是。绕过 Windows 账户密码,直接访问文件系统。物理访问设备后,黑客可以通过。在本节中,我们探讨黑客如何在。,直接使用外部启动介质(如。,因为它是最常见的目标。
2025-03-24 18:00:00
1689
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人