分类目录归档:路由器

美中情局“樱花”计划:入侵你的 Wi-Fi,200款路由器中招【转】

导语:维基解密发布了一批属于Vault 7的文档,这些文件包含了美国中情局(CIA) 网络间谍为了黑进Wi-Fi 设备而使用的“樱花”框架的细节。

本文作者:李勤

“樱花”虽美,但是“有毒”。

美国时间6月15日,外媒 security affairs 报道称,维基解密发布了一批属于Vault …

发表在 未分类, 路由器 | 美中情局“樱花”计划:入侵你的 Wi-Fi,200款路由器中招【转】已关闭评论

近期轰动的安卓流量劫持switcher样本分析——作者竟然用e4a模板开发【转】

针对之前Malwarebenchmark前天文章中提到的Android “switcher”流量劫持软件,小编第一时间拿到了样本,并进行了分析,下面将本样本和读者分享一下。

 

其实前一篇文章已经把主要的恶意行为写清楚了,这里小编再把这个样本的一些有趣之处以及分析方法写出来分享。

 

基本信息:

样本名称: 万能钥匙(WiFiwnys.apk)
包名: com.snda.wifi
发表在 Android, 未分类, 路由器 | 近期轰动的安卓流量劫持switcher样本分析——作者竟然用e4a模板开发【转】已关闭评论

Netgear R7000/R6400等路由器曝远程任意命令注入漏洞,CERT建议全面暂停使用【转】

你在用Netgear网件的路由器吗?最近需要格外小心了,尤其是路由器型号为R7000和R6400的用户——Netgear其他型号的用户也需要当心。

CERT/CC(美国计算机紧急事件响应小组协调中心)上周五发出安全公告,建议用户暂停使用这两款路由器——因为这两款路由器包含高危漏洞。Netgear其他型号的路由器可能也受到影响,只是CERT暂未披露。

总得说来,即便采用最新版本固件,Netgear R700和R6400仍然可能被远程攻击者进行任意命令注入攻击。到目前为止,网件尚未发布修复补丁。

影响范围:

Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本);

Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本);

CERT社区上报称,R8000路由器,固件版本1.0.3.4_1.1.2也受影响;可能还有其他型号受到影响。

发表在 未分类, 漏洞攻击, 路由器 | Netgear R7000/R6400等路由器曝远程任意命令注入漏洞,CERT建议全面暂停使用【转】已关闭评论

新版Mirai攻击德国电信 5%的Zyxel路由器崩溃 100万德国电信用户无法联网【转】

周一,Mirai物联网恶意软件攻击了德国电信,据称有4%-5%的Zyxel路由器出现崩溃或受限,受此影响,约有100万德国电信用户出现联网问题。SANS科技研究所安全研究员称,新版本的Mirai主要利用Zyxel路由器产品内置的SOAP服务漏洞,截止发稿时止,Zyxel没有回应。

据一名安全研究员称,黑客已升级Mirai恶意软件以感染更多的设备。Mirai是控制安全性不佳的物联网设备的恶意软件。它的新版本找到了一个新的猎物:德国电信存在漏洞的互联网路由器。

德国电信在周一报告称,这一新Mirai版本的传播已导致近一百万德国电信用户出现互联网连接问题。

德国电信将这次问题归咎于Mirai这个臭名昭著的恶意软件。它已经被发现感染了超过50万台连接互联网的设备,包括DVR和监控摄像头。

Mirai的升级版本出现 可以控制Zyxel路由器

SANS科技研究所安全研究员Johannes Ullrich说,然而,这一Mirai版本是升级过的版本。他一直在观察感染事件,并表示它们被专门设计来利用Zyxel公司互联网路由器上的漏洞。绿盟科技不久前刚与SANS联合发布了《 威胁情报定义及使用 》白皮书。

发表在 安全资讯, 路由器 | 新版Mirai攻击德国电信 5%的Zyxel路由器崩溃 100万德国电信用户无法联网【转】已关闭评论

CTF解题分享-MP3音频隐写&0ops官网Flag&逆向路由器固件【转】

这是来源于一个比赛的题,首先尝试用MP3Stego提取隐藏信息,无果,然后使用了能找到的所有工具来提取,依旧没有进展。于是网上找了MP3格式的分析资料,看了半天都没看出个所以然,感觉可能是自己姿势不对。在绝望中试着听了下这段音乐,发现中间夹杂着像是电报的嘀嘀嗒嗒的声音,感觉猫腻就藏在这里,然后用Audacity打开这个MP3

选择音高模式显示

放大一下看到了类似摩斯电码一长一短的信息

最后对这些摩斯电码进行解码得到最终的结果

0x01 0ops官网寻找Flag


打开0ops官网,Chrome中F12查看Sources中的0ops_cli_all.js,按下左下角的Pretty print会使看代码容易一些,在最后发现了一段编码过的字符串

对它进行解码得到明文

curl

发表在 未分类, 经验技术, 路由器 | CTF解题分享-MP3音频隐写&0ops官网Flag&逆向路由器固件【转】已关闭评论

WiFipineapple初探[转]

发表在 WiFiPineApple | 标签为 , | WiFipineapple初探[转]已关闭评论

利用WiFi PineApple实现DNS欺骗和输入劫持【转】

前言

最近有几个项目利用到DNS欺骗和输入劫持,然后就搜索了关于这方面的资料,发现了Wifi Pineapple这款设备,这款设备主要有以下几个功能:

l URL Snarf(URL地址监听)

l DNS Spoof(DNS欺骗)

l …

发表在 路由器 | 利用WiFi PineApple实现DNS欺骗和输入劫持【转】已关闭评论

WiFiPineapple的上网方式【转】

双绞线连接互联网

我们的WiFiPineapple可以通过自己的WAN / LAN接口与已经介入互联网的网络设备相连,比如家用路由器、共享了网络的电脑剩余有线网卡等等,从而与互联网相连。
方法很简单:

  • 在WiFiPineapple的网页界面里找到“普通设置(Advanced)”页面,在里面的命令行里输入如下命令:
iptables -A FORWARD -i 
发表在 路由器 | WiFiPineapple的上网方式【转】已关闭评论

WiFipineapple使用说明【转】

今日,本屌丝入手一玩具——WiFipineapple plus,简单脑补下。自从2008开始,WiFi PineApple成为了最受欢迎的安全测试设备,在开源无线安全审计软件社区的支持,WiFiPineApple具有简单易用的中间人攻击操作,到现在第四代硬件发布后,将会越来越简单、易用。


废话不多说直接上图.

官方有点不太一样,但是个人认为比官方相比相对来说强大一点。更加便携,自带6000MA电源和隐藏天线,没事还能当充电宝呢。内置已刷wifi pineapple IV官方固件。

下面come.
发表在 未分类, 路由器 | WiFipineapple使用说明【转】已关闭评论

黑客有办法让你自动连上陌生WiFi【转】

WIFI

黑客有办法让你自动连上陌生WiFi

前几天浏览乌云上一篇《使用WiFi真的有那么危险吗?》,发现了一个有趣的东西。作者对余弦的一篇科普路由器容易遭受攻击的文章中提到的“黑客可以让你不知不觉连上他的WiFi热点”进行了解读:  搭建一个你之前就连接过的WiFi,ssid与加密方式与之前一样,这样你的设备搜到该WiFi之后就会自动连接。

举个例子,相信大部分人设备都连接过那个没有加密的CMCC,我在你周围搭建一个CMCC无加密的热点,你的设备就会自动连接过来,这样我们就是同一个…

发表在 未分类, 路由器 | 标签为 | 黑客有办法让你自动连上陌生WiFi【转】已关闭评论