• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于無(wú)人機(jī)的網(wǎng)絡(luò)滲透測(cè)試設(shè)備

      2019-05-24 14:12:12譚惠東李天松周曉燕肖建峰楊昊天
      電腦知識(shí)與技術(shù) 2019年7期
      關(guān)鍵詞:無(wú)人機(jī)無(wú)線(xiàn)網(wǎng)絡(luò)網(wǎng)絡(luò)安全

      譚惠東 李天松 周曉燕 肖建峰 楊昊天

      摘要:隨著無(wú)線(xiàn)網(wǎng)絡(luò)的快速發(fā)展,無(wú)線(xiàn)網(wǎng)絡(luò)安全問(wèn)題逐漸被人們關(guān)注。常規(guī)通過(guò)臺(tái)式電腦或者筆記本進(jìn)行滲透測(cè)試,易于暴露,器件大不方便攜帶。針對(duì)以上一問(wèn)題,提出了一種基于無(wú)人機(jī)的卡片式系統(tǒng)板滲透測(cè)試方案,將添加多個(gè)滲透工具集的BeagleBone Black系統(tǒng)板搭載在無(wú)人機(jī)上,用無(wú)線(xiàn)網(wǎng)絡(luò)適配器與目標(biāo)網(wǎng)絡(luò)進(jìn)行連接,通過(guò)無(wú)線(xiàn)數(shù)據(jù)傳輸終端將數(shù)據(jù)反饋回控制臺(tái),組成基于無(wú)人機(jī)的滲透測(cè)試設(shè)備,實(shí)現(xiàn)包括進(jìn)行監(jiān)聽(tīng)、捕包、破解密碼、網(wǎng)絡(luò)掃描、漏洞掃描、獲取文件等功能。通過(guò)實(shí)際滲透測(cè)試,證明了該滲透測(cè)試設(shè)備可以利用檢測(cè)出周?chē)^弱的網(wǎng)絡(luò)密碼,起到網(wǎng)絡(luò)滲透測(cè)試的作用。

      關(guān)鍵詞:滲透測(cè)試;網(wǎng)絡(luò)安全;無(wú)線(xiàn)網(wǎng)絡(luò);BeagleBone Black系統(tǒng)板;無(wú)人機(jī)

      中圖分類(lèi)號(hào):TM711 文獻(xiàn)標(biāo)識(shí)碼:A

      文章編號(hào):1009-3044(2019)07-0060-03

      開(kāi)放科學(xué)(資源服務(wù))標(biāo)識(shí)碼(OSID):

      Abstract: With the rapid development of wireless networks, wireless network security issues have gradually attracted attention. It is routinely tested for penetration by a desktop computer or notebook, which is easy to expose and the device is inconvenient to carry. Aiming at the above problem, a card-based system board penetration test scheme based on drone is proposed. The BeagleBone Black system board with multiple infiltration toolsets is installed on the drone, and the wireless network adapter is used to connect with the target network. The data is fed back to the console through the wireless data transmission terminal to form a drone-based penetration testing device, which implements functions such as monitoring, capturing packets, cracking passwords, network scanning, vulnerability scanning, and obtaining files. Through the actual penetration test, it is proved that the penetration test equipment can use the network password test to detect weak network passwords.

      Key words: penetration test; network security; wireless network; BeagleBone Black system board; UAV

      滲透技術(shù)是用來(lái)測(cè)試黑客入侵計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊的一個(gè)過(guò)程,準(zhǔn)確地講是研究者研究不法分子如何發(fā)現(xiàn)計(jì)算機(jī)漏洞[1]。目前滲透測(cè)試大多采用Intel或AMD處理器的臺(tái)式機(jī)或筆記本,缺少隱蔽性以及機(jī)動(dòng)性。通過(guò)對(duì)滲透測(cè)試針對(duì)隱蔽性與移動(dòng)性進(jìn)行探索,設(shè)計(jì)了基于無(wú)人機(jī)的網(wǎng)絡(luò)滲透測(cè)試設(shè)備。以安裝Ubuntu系統(tǒng)的BeagleBone Black作為主控板,并配備網(wǎng)絡(luò)適配器以進(jìn)入目標(biāo)網(wǎng)絡(luò)。將整個(gè)系統(tǒng)板搭載在無(wú)人機(jī)上,最終構(gòu)成具有高隱蔽性、滲透性強(qiáng)并且移動(dòng)性高的無(wú)線(xiàn)網(wǎng)絡(luò)滲透測(cè)試設(shè)備。

      1 系統(tǒng)構(gòu)架設(shè)計(jì)

      如圖1所示,是整個(gè)設(shè)備的整體構(gòu)架,無(wú)人機(jī)采用STM32可編程控制板,通過(guò)連接433M無(wú)線(xiàn)數(shù)據(jù)傳輸終端實(shí)時(shí)發(fā)送狀態(tài)與反饋數(shù)據(jù)信息,再通過(guò)無(wú)線(xiàn)數(shù)傳連接電腦傳輸數(shù)據(jù),在電腦上通過(guò)無(wú)人機(jī)地面站實(shí)時(shí)顯示無(wú)人機(jī)的狀態(tài)。通過(guò)采用姿態(tài)解算模塊以實(shí)現(xiàn)無(wú)人機(jī)的平穩(wěn)飛行。將BeagleBone Black系統(tǒng)板搭載無(wú)人機(jī)上,將BeagleBone Black系統(tǒng)板采集的數(shù)據(jù)傳給無(wú)人機(jī)主控板,通過(guò)無(wú)人機(jī)上的433M無(wú)線(xiàn)數(shù)傳將采集的數(shù)據(jù)傳輸回電腦,電腦通過(guò)軟件putty來(lái)實(shí)時(shí)讀取無(wú)線(xiàn)數(shù)傳傳輸?shù)男畔?。電腦可以通過(guò)putty軟件通過(guò)無(wú)線(xiàn)數(shù)傳傳輸指令給無(wú)人機(jī)。

      2 硬件及外部設(shè)備設(shè)計(jì)

      2.1 BeagleBone Black系統(tǒng)板

      BeagleBone Black系統(tǒng)板是滲透設(shè)備的核心,核心處理器采用A工業(yè)級(jí)的MPU:德州儀器AM3359 Cortex-A8處理器[2],有外設(shè)具有運(yùn)行如Metasploit等強(qiáng)力滲透測(cè)試工具所需的處理能力;ARM AM3359 Cortex-A8處理器消耗的功率是樹(shù)莓派的50% ~ 66.6%,低功耗的特點(diǎn)可以延長(zhǎng)工作時(shí)間,進(jìn)行更長(zhǎng)時(shí)間的破解工作;同時(shí)該系統(tǒng)板因具有體積小、易于隱蔽和便于攜帶的特點(diǎn),適合搭載無(wú)人機(jī)進(jìn)行移動(dòng)使用。

      2.2 AWUS036H USB無(wú)線(xiàn)網(wǎng)絡(luò)適配器

      BeagleBone Black的USB 接口可用于連接無(wú)線(xiàn)網(wǎng)卡。通過(guò)查看Aircrack-ng的網(wǎng)卡兼容性列表,選用Alfa的AWUS036H USB無(wú)線(xiàn)網(wǎng)絡(luò)適配器,該適配器采用Realtek RTL8187芯片,Realtek官方提供了該無(wú)線(xiàn)模塊對(duì)Linux的支持[3],非常緊湊的空間里提供了高達(dá)1W的發(fā)射功率。帶有標(biāo)準(zhǔn)的RP-SMA天線(xiàn)接口,且支持Aircrack-ng等所有無(wú)線(xiàn)破解功能。

      2.3 無(wú)人機(jī)硬件

      無(wú)人機(jī)硬件電路如圖2所示,主要包括STM32飛控、遙控接收機(jī)、MPU6050姿態(tài)模塊等。從成本和性能方面綜合考慮,飛控板和遙控板的主控單元都采用 意法半導(dǎo) 體公司的 增強(qiáng)型高 速單片機(jī)STM32F103作為主控 制器,STM32F103基于32位的ARM Cortex-M3內(nèi)核[4],用來(lái)處理姿態(tài)計(jì)算、GPS數(shù)據(jù)的處理、輸出PWM控制電機(jī)、通過(guò)DBUS的方式與遙控器進(jìn)行通信等。飛控與外設(shè)之間通過(guò)I2C通信。其中無(wú)人機(jī)姿態(tài)數(shù)據(jù)的采集采用MPU6050傳感器與三維電子羅盤(pán)。MPU6050集合了三軸 MEMS陀螺儀與三軸 MEMS加速計(jì),并且內(nèi)置DMP與I2C接口,此處外接了一個(gè)三微電子羅盤(pán)。它由三維磁阻傳感器、雙軸傾角傳感器和MCU構(gòu)成,可用于測(cè)量平面地磁場(chǎng)以及雙軸傾角補(bǔ)償。并且可以進(jìn)行溫度補(bǔ)償減小無(wú)人機(jī)的在傾斜角與指向角的溫度漂移。

      2.4 433M無(wú)線(xiàn)數(shù)據(jù)傳輸終端

      該模塊負(fù)責(zé)數(shù)據(jù)的接收和發(fā)送,實(shí)時(shí)發(fā)送無(wú)人機(jī)姿態(tài)信息提供給地面站以及反饋BeagleBone Black系統(tǒng)板數(shù)據(jù)。通過(guò)電腦上的Putty軟件,可以實(shí)現(xiàn)電腦與系統(tǒng)板之間的通信。

      3 系統(tǒng)軟件設(shè)計(jì)

      3.1 姿態(tài)系統(tǒng)設(shè)計(jì)

      通過(guò)MPU6050將采集到的加速度數(shù)據(jù)進(jìn)行低通濾波,對(duì)陀螺儀數(shù)據(jù)進(jìn)行卡爾曼濾波并一同進(jìn)行四元數(shù)姿態(tài)解算。將電子羅盤(pán)的地磁傳感器數(shù)據(jù)進(jìn)行去極化濾波,并將其進(jìn)行姿態(tài)解算,最終與四元數(shù)姿態(tài)解算成果一同進(jìn)行互補(bǔ)濾波產(chǎn)生俯仰角、橫滾角與航向角。

      3.2 系統(tǒng)的選擇

      本套滲透測(cè)試工具采用Ubuntu系統(tǒng),裝載在BeagleBone Black系統(tǒng)板上。與其他linux版本比較,Ubuntu具有系統(tǒng)開(kāi)銷(xiāo)小,集成度高、安全與配置簡(jiǎn)單、安全性高、運(yùn)行速度快[5],有桌面應(yīng)用倉(cāng)庫(kù)支持、Hacking應(yīng)用倉(cāng)庫(kù)支持以及社區(qū)支持,軟件包倉(cāng)庫(kù)包含絕大多數(shù)滲透測(cè)試所需工具,易于配置,且能夠支持BeagleBone Black系統(tǒng)板??紤]到BeagleBone Black系統(tǒng)板本身eMMC的空間只足以安裝命令行版本的Ubuntu,將把帶桌面環(huán)境的Ubuntu 16.04的基本系統(tǒng)安裝到一個(gè)16GB的SD卡上。

      3.2.1 工具集

      由于滲透測(cè)試工具集自動(dòng)化程度高,精準(zhǔn)度強(qiáng)等特點(diǎn),此處采用自動(dòng)化滲透工具集合來(lái)進(jìn)行滲透測(cè)試,以減少人為判斷所帶來(lái)的誤差。本設(shè)計(jì)采用多個(gè)工具集相互配合的形式,已達(dá)到完成滲透測(cè)試的目的。

      3.2.2 破解無(wú)線(xiàn)網(wǎng)絡(luò)

      無(wú)線(xiàn)網(wǎng)絡(luò)破解,采用Aircrack-ng工具集。Aircrack-ng工具集是一款用于破解802.11WEP及WPA-PSK密鑰的工具,只要獲得足夠的數(shù)據(jù)包,就可以破解出密鑰[6],主要破解步驟為:先修改無(wú)線(xiàn)網(wǎng)卡的狀態(tài)為down,之后偽造無(wú)線(xiàn)網(wǎng)卡MAC地址以減小被發(fā)現(xiàn)的可能;讓無(wú)線(xiàn)網(wǎng)卡進(jìn)入Monitor狀態(tài)并修改無(wú)線(xiàn)網(wǎng)卡狀態(tài)為up;通過(guò)查看網(wǎng)絡(luò)狀態(tài)以記錄AP與系統(tǒng)板的MAC;通過(guò)監(jiān)聽(tīng)或者發(fā)送垃圾數(shù)據(jù)包的方式已得到足夠量的數(shù)據(jù)包,最后通過(guò)破解數(shù)據(jù)包獲得無(wú)線(xiàn)網(wǎng)絡(luò)密碼。

      3.2.3 破解密碼

      Hellman 和Oechslin 等人提出的時(shí)空折中算法(彩虹表法),相比較查表法和暴力破解法,在破解時(shí)間和存儲(chǔ)空間兩個(gè)維度上折中,在滿(mǎn)足破解速度要求的前提下,大大降低對(duì)存儲(chǔ)空間的要求,因此是一種能滿(mǎn)足實(shí)戰(zhàn)需求的實(shí)用性方法[7]。

      3.2.4 掃描器OpenVAS、Metasploit

      Metasploit是目前最成熟的滲透測(cè)試工具之一。它的框架中集成了大量的滲透攻擊模塊,可通過(guò)支持插件及第三方安全工具的導(dǎo)入和集成來(lái)擴(kuò)展整個(gè)框架對(duì)滲透測(cè)試全過(guò)程的支持,可用于包括情報(bào)搜集、威脅建模、漏洞分析、滲透攻擊與報(bào)告生成[8]。

      Nmap是一個(gè)可用于掃描互聯(lián)網(wǎng)上大規(guī)模計(jì)算機(jī)且支持腳本擴(kuò)展的可移植掃描器,它可用于推斷目標(biāo)計(jì)算機(jī)采用的操作系統(tǒng)、漏洞類(lèi)型、漏洞位置以及協(xié)議,為進(jìn)入對(duì)方計(jì)算機(jī)提供攻擊參數(shù)[9]。當(dāng)發(fā)現(xiàn)一個(gè)服務(wù)時(shí),需要利用漏洞掃描器來(lái)掃描這個(gè)服務(wù)是否存在漏洞。OpenVAS包含一個(gè)能夠進(jìn)行漏洞掃描的服務(wù)器以及一個(gè)可以用來(lái)提交和讀取掃描結(jié)果的客戶(hù)端。

      4 設(shè)備測(cè)試全過(guò)程

      4.1 無(wú)人機(jī)起飛并到達(dá)相應(yīng)位置

      將調(diào)好參數(shù)的無(wú)人機(jī)與電腦地面站相連,將電子羅盤(pán)進(jìn)行校準(zhǔn)。通過(guò)地面站規(guī)劃無(wú)人機(jī)路線(xiàn),并采取GPS導(dǎo)航+手控的方式使無(wú)人機(jī)到達(dá)目標(biāo)位置。如圖3所示是整個(gè)設(shè)備:

      4.2 滲透測(cè)試流程

      IEEE802.15.4網(wǎng)絡(luò)屬于低速網(wǎng)絡(luò),這一連接適合使用命令行控制臺(tái),可以通過(guò)IEE802.15.4網(wǎng)絡(luò)從遠(yuǎn)在1.6公里的地方控制滲透測(cè)試設(shè)備。設(shè)備在距離破解網(wǎng)絡(luò)源約1公里的位置進(jìn)行了下面的滲透測(cè)試。主要測(cè)試步驟如下。

      4.2.1 連接目標(biāo)網(wǎng)絡(luò)

      首先在root權(quán)限下通過(guò)命令A(yù)irmon-ng strat wlan0來(lái)創(chuàng)建一個(gè)監(jiān)聽(tīng)接口。然后從Python腳本中運(yùn)行Airodump-ng,解析重定向到文件的輸出信息。本文使用的腳本實(shí)現(xiàn)了監(jiān)聽(tīng)AP發(fā)射的IEEE802.11信標(biāo)幀,檢測(cè)出所有網(wǎng)絡(luò),在60秒后退出。找到目標(biāo)網(wǎng)絡(luò)后,用另一個(gè)腳本抓包監(jiān)視一小時(shí)內(nèi)的網(wǎng)絡(luò)流量,并檢測(cè)是否有關(guān)聯(lián)狀態(tài)的客戶(hù)端,以此達(dá)到通過(guò)踢掉一兩個(gè)客戶(hù)端來(lái)捕獲握手包的目的。此時(shí)監(jiān)聽(tīng)界面鎖定在正確的頻道上,以避免不必要的丟包情況。本文滲透測(cè)試的目標(biāo)客戶(hù)端采用了WPA2加密方式,為捕獲認(rèn)證握手包,執(zhí)行命令pyrit -r PFE-Secure.pcap analyze來(lái)運(yùn)用pyrit工具檢查捕獲的數(shù)據(jù)包文件,并報(bào)告找到的網(wǎng)絡(luò)名和握手包。運(yùn)行pyrit的標(biāo)準(zhǔn)字典攻擊可以預(yù)先計(jì)算一部分認(rèn)證語(yǔ)句,以便加快破解的過(guò)程。成功得到網(wǎng)絡(luò)密碼后,創(chuàng)建一個(gè)wpa_supplicant使用的配置文件,運(yùn)行wpa_supplicant連接到PFE-Secure網(wǎng)絡(luò)。在無(wú)線(xiàn)適配器上運(yùn)行dhclient3以獲取IP地址,通過(guò)nmap命令掃描整個(gè)網(wǎng)絡(luò)。

      4.2.2 尋找漏洞和利用漏洞

      利用從軟件源安裝的OpenVAS v6對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行漏洞掃描。創(chuàng)建掃描任務(wù),并執(zhí)行對(duì)應(yīng)的掃描。再通過(guò)命令來(lái)查看掃描的運(yùn)行狀態(tài)和工作報(bào)告。本文使用openvas.omplib Python模塊來(lái)實(shí)現(xiàn)自動(dòng)掃描并保存掃描結(jié)果的功能。在檢測(cè)系統(tǒng)漏洞中,查看端口是否開(kāi)放尤為重要,使用Nmap掃描,掃描結(jié)果如圖5所示。執(zhí)行命令nmap -sV 172.16.183.130,探查目標(biāo)系統(tǒng)的開(kāi)放情況,并獲得操作系統(tǒng)掃描時(shí)間為11.65s。

      本文的結(jié)果如圖4所示,網(wǎng)絡(luò)中有一臺(tái)脆弱的運(yùn)行Windows 7的機(jī)器。使用Metasploit命令行工具msfcli來(lái)實(shí)現(xiàn)對(duì)這臺(tái)主機(jī)的攻擊,并開(kāi)放Mete rpreter shell。同時(shí)可通過(guò)加載不同的攻擊代碼以實(shí)現(xiàn)收集文件、捕獲屏幕截圖、投放文件等功能。

      5 總結(jié)

      本文闡述了一種基于無(wú)人機(jī)的網(wǎng)絡(luò)滲透測(cè)試設(shè)備,該設(shè)備首次將卡片式無(wú)線(xiàn)網(wǎng)絡(luò)滲透設(shè)備與無(wú)人機(jī)相結(jié)合,通過(guò)對(duì)BeagleBone Black系統(tǒng)板進(jìn)行配置,植入多種滲透測(cè)試工具集,最終實(shí)現(xiàn)了一種基于卡片式系統(tǒng)板的滲透測(cè)試。實(shí)驗(yàn)表明,本設(shè)備可以實(shí)現(xiàn)網(wǎng)絡(luò)安全檢測(cè),有隱秘和便攜的特性。

      參考文獻(xiàn):

      [1] Postel J. Transimission control protocol network working group request for comments[J].IEEE Transactions on Network Sicence.2012(6):92-99.

      [2] 楊浩.基于嵌入式Linux實(shí)時(shí)控制的四軸飛行器設(shè)計(jì)與實(shí)現(xiàn)[D].成都:交通大學(xué),2015.

      [3] 侯維巖,曾磊,張海峰.工業(yè)無(wú)線(xiàn)測(cè)控網(wǎng)絡(luò)中WiFi無(wú)線(xiàn)終端設(shè)計(jì)與實(shí)現(xiàn)[J].自動(dòng)化與儀表,2011,26(08):41-44.

      [4] 常國(guó)權(quán),戴國(guó)強(qiáng).基于STM32的四軸飛行器飛控系統(tǒng)設(shè)計(jì)[J].單片機(jī)與嵌入式系統(tǒng)應(yīng)用,2015,15(02):29-32

      [5] 綦偉,金偉,張磊,李仲巍,劉達(dá)峰.在VMware虛擬機(jī)及Ubuntu環(huán)境下安裝GAMIT/GLOBK[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2018(05):18-19.

      [6] 李強(qiáng).Aircrack-ng在Wi-Fi安全實(shí)驗(yàn)中的應(yīng)用與研究[J].信息通信,2015(10):45-46.

      [7] 王偉兵,文伯聰.基于彩虹表技術(shù)的分布式密碼破解研究[J].中國(guó)人民公安大學(xué)學(xué)報(bào)(自然科學(xué)版),2017,23(01):79-84.

      [8] 鄭清安.基于Metasploit框架的web應(yīng)用滲透測(cè)試研究[J].通訊世界,2018(06):281-282.

      [9] 尚廣明.Nmap滲透測(cè)試指南[J].信息安全與通信保密,2015(11):81.

      【通聯(lián)編輯:梁書(shū)】

      猜你喜歡
      無(wú)人機(jī)無(wú)線(xiàn)網(wǎng)絡(luò)網(wǎng)絡(luò)安全
      濾波器對(duì)無(wú)線(xiàn)網(wǎng)絡(luò)中干擾問(wèn)題的作用探討
      網(wǎng)絡(luò)安全
      網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
      上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
      無(wú)線(xiàn)網(wǎng)絡(luò)的中間人攻擊研究
      高職院校新開(kāi)設(shè)無(wú)人機(jī)專(zhuān)業(yè)的探討
      人間(2016年26期)2016-11-03 17:52:40
      利用無(wú)人機(jī)進(jìn)行航測(cè)工作的方式方法
      一種適用于輸電線(xiàn)路跨線(xiàn)牽引無(wú)人機(jī)的飛行方案設(shè)計(jì)
      科技視界(2016年22期)2016-10-18 14:30:27
      TD-LTE無(wú)線(xiàn)網(wǎng)絡(luò)高層建筑覆蓋技術(shù)研究與應(yīng)用
      我國(guó)擬制定網(wǎng)絡(luò)安全法
      聲屏世界(2015年7期)2015-02-28 15:20:13
      平武县| 靖边县| 蓬莱市| 浑源县| 临漳县| 图片| 葫芦岛市| 申扎县| 延边| 镇原县| 崇义县| 普宁市| 肥东县| 汝南县| 海门市| 瓦房店市| 闽清县| 安图县| 赤壁市| 宁陵县| 阳信县| 汉源县| 宁阳县| 巴林左旗| 昭苏县| 伊宁县| 莱州市| 普安县| 崇州市| 疏附县| 广昌县| 中方县| 永州市| 蒙山县| 华阴市| 汶川县| 文水县| 九龙城区| 连南| 萝北县| 沙田区|