嵌入式设备与软件定义无线电的安全分析
1. 硬件动态分析
静态分析完成后,接下来将对系统在硬件上的运行情况进行分析,而非通过仿真。目标是通过命令注入在无线扩展器上执行操作。
1.1 测试环境搭建
测试环境选用 64 位 Kali Linux 2021.1、Ettercap、固件版本为 1.11 的 DAP - 1320 无线扩展器以及一个普通无线网络。采用 ARP 欺骗的方式,让 DAP - 1320 的所有流量都经过 Kali Linux 系统。
| 组件 | 详情 |
| ---- | ---- |
| 操作系统 | 64 位 Kali Linux 2021.1 |
| 工具 | Ettercap |
| 设备 | DAP - 1320 无线扩展器(固件版本 1.11) |
| 网络 | 普通无线网络 |
1.2 Ettercap 工具使用
- ARP 协议回顾 :地址解析协议(ARP)用于将 IP 地址解析为媒体访问控制(MAC)地址。ARP 欺骗会毒害站点的 ARP 表,使流量经过攻击者的站点。
- Ettercap 操作步骤 :
- 使用 Ettercap 查看设备与互联网之间的流量,命令示例:(设备 IP 为 192.168.1.173,网关为 192.168.1.1)。
- 启动 Ettercap 后,使用 Wireshark 查看流量。
- 启动 Wireshark 并开始捕获后
超级会员免费看
订阅专栏 解锁全文
2365

被折叠的 条评论
为什么被折叠?



