GnuRadio Hacking②:使用SDR嗅探北欧芯片无线键盘鼠标数据包

0×00 前言

上半年的时候安全公司Bastille Networks(巴士底狱)安全研究员发现大多数无线鼠标和接收器之间的通信信号是不加密的,黑客可对一两百米范围内存在漏洞的无线键鼠进行嗅探甚至劫持,从而控制受害者电脑,向计算机中输入任何指令!

相关阅读:Mousejack Hacking : 如何利用MouseJack进行物理攻击

该漏洞在于通信数据不加密,导致数据可被嗅探、劫持。今天的分享不再使用Crazyradio 2.4Ghz nRF24LU1+ USB radio dongle,我们来试着使用gr-nordic开源项目+SDR硬件嗅探nordic 北欧公司的RF无线芯片数据。

0×01 系统安装

下载Ubuntu 16.04

0×02 搭建SDR开发环境

安装pip和pybombs

apt-get update
apt-get install git
apt-get install python-pip
pip install --upgrade pip
pip install git+https://github.com/gnuradio/pybombs.git

获取GnuRadio的安装库

pybombs recipes add gr-recipes git+https://github.com/gnuradio/gr-recipes.git
pybombs recipes add gr-etcetera git+https://github.com/gnuradio/gr-etcetera.git

安装SDR常用软件

pybombs install osmo-sdr rtl-sdr gnuradio hackrf airspy gr-iqbal libosmo-dsp gr-osmosdr gqrx

使用pybombs安装bladeRF会报错,这里选择源码编译:

git clone https://github.com/Nuand/bladeRF
cd bladeRF/host
mkdir build
cd build
cmake ../
make
sudo make install
sudo ldconfig

0×03 编译gr-nordic

gr-nordic:GNU Radio module and Wireshark dissector for the Nordic Semiconductor nRF24L Enhanced Shockburst protocol.

git clone https://github.com/BastilleResearch/gr-nordic/
cd gr-nordic/
mkdir build
cd build/
cmake ../
make
sudo make install
sudo ldconfig

0×04 安装WireShark

apt-get install wireshark

Ubuntu系统中,访问网络端口需要root权限,而wireshark的只是/usr/share/dumpcap的一个UI,/usr/share/dumpcap需要root权限,所以没法non-root用户无法读取网卡列表。解决办法使用sudo wireshark启动抓包,但使用root权限启动wireshark就不能使用lua脚本: 解决方案:

sudo -s
groupadd wireshark
usermod -a -G wireshark $你的用户名
chgrp wireshark /usr/bin/dumpcap
chmod 750 /usr/bin/dumpcap 

setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap
getcap /usr/bin/dumpcap

当输出为:

/usr/bin/dumpcap = cap_net_admin,cap_net_raw+eip

即为设置生效。注销登录状态或者重启系统启用配置。

0×05 数据包捕获

gr-nordic项目中include里边包含了nordic的tx、rx、API头文件,lib文件夹则是该项目依赖的一些库文件,example文件包含了Microsoft鼠标以及扫描、嗅探使用Nordic北欧芯片键鼠的利用脚本,wireshark文件夹中则是对扫描、嗅探到的数据包进行分析所需的lua脚本。

gr-nordic$ wireshark -X lua_script:wireshark/nordic_dissector.lua -i lo -k -f udp

gr-nordic$cd example
gr-nordic/example$./nordic_sniffer_scanner.py

0×06 演示视频

0×07 Thanks & refer

gr-nordic: GNU Radio module and Wireshark dissector for the Nordic Semiconductor nRF24L Enhanced Shockburst protocol.

孤独小白:GNU Radio教程(一)

Sniffing with Wireshark as a Non-Root User

Bastille 巴士底狱安全研究员:Marc NewlinBalint Seeber

原文地址:http://www.freebuf.com/articles/wireless/115440.html

时间: 2024-09-20 16:59:55

GnuRadio Hacking②:使用SDR嗅探北欧芯片无线键盘鼠标数据包的相关文章

以太网交换芯片,能把一个端口输入的数据包,同时从其他多个端口发出吗

问题描述 以太网交换芯片,能把一个端口输入的数据包,同时从其他多个端口发出吗 以太网交换芯片,能把一个端口输入的数据包,同时从其他多个端口发出吗

北欧:下一个数据中心的避风港?

据悉,北欧地区的一些国家(如丹麦,芬兰,冰岛,挪威和瑞典)在未来三年获得了超过30亿欧元对数据中心的投资. 北欧地区是人们眼中的下一个数据中心的淘金热区,在未来三年中,北欧地区国家的数据中心获得了33亿欧元的投资.更重要的是,一半的投资是来自北欧地区以外的公司. 通过对该地区的112家数据中心运营商调查的结果显示,截止至2017年底,该地区有第三方数据中心市场规模将增加近2倍,数据中心空间将增加2倍,电力需求将增加三倍. 丹麦是得益于科技巨头对数据中心的地理位置的青睐,苹果公司在丹麦建设下一个的

GnuRadio Hacking①:使用GnuRadio+SDR破解固定码无线遥控

0×01 信号捕获 在这篇文章中,我们将使用GnuRadio+SDR硬件对某品牌型号的无线跳蛋进行无线重放攻击的演示. 市面上常见的无线遥控工作的频段,通常工作在315Mhz.433Mhz,也有少数的会采用868Mhz.915Mhz这几个频点. 我们可以用电视棒.HackRF.BladeRF等SDR硬件来确定遥控的工作频率: 打开软件按下遥控器后,能在瀑布图上看到明显的反应: osmocom_fft -F -f 433e6 -s 4e6   gqrx 无线遥控中心频率:433870000 0×0

TLC并非一无是处 短命芯片或助力数据中心

此前天极网服务器频道的<http://www.aliyun.com/zixun/aggregation/15579.html">固态硬盘发展之殇:渐行渐远的企业存储方案>一文曾经讲过,虽然SSD固态硬盘一度可能成为存储解决方案中的首选,然而随着工艺的升级以及存储芯片研究的深入,存储颗粒制造商最终走上了一条捷径:在尽量不增加晶体管规模的前提下,通过SLC-MLC-TLC-QLC的演变,以最低成本的方式实现了容量的三级跳,同等成本下MLC存储颗粒的容量是SLC的2倍,而TLC的容量

Thinkpad机器BIOS下清除安全芯片和指纹数据的方法

清除安全芯片: 首先在刚开机出现ThinkPad图标时,按F1进入BIOS界面,然后长按关机按钮关机(注意一定是断电的关机,不是重新启动)然后开机再按F1键进入BIOS设置.选择"Securiy"-〉"Security Chip"-〉"Clear Security Chip",回车后选"Yes",保存退出即可.   清除指纹: 首先在刚开机出现ThinkPad图标时,按F1进入BIOS界面,选择进入security>fi

如何用极路由+OpenWrt+SDR电视棒搭建SDR服务器

0×00 前言 近期因为有个从异地捕获无线信号的需求,便尝试着用OpenWrt+公网IP搭建了一台SDR服务器.如果有小伙伴嫌SDR硬件天线看起来太乱.或者电脑没有足够的USB接口也可在局域网搭建SDR服务器通过TCP/IP调用SDR硬件. HiWiFi router 0×01 获取root 刚买的极路由关闭了root功能,需要开启路由的开发者模式后才能通过SSH连入shell交互界面.申请开发者模式流程:进入路由器后台-云平台-路由器信息-高级设置-申请-绑定手机-输入验证码-绑定微信-微信账

GSM Hacking Part② :使用SDR捕获GSM网络数据并解密

0×00 在文章第一部分 GSM Hacking Part① :使用SDR扫描嗅探GSM网络 搭建了嗅探GSM流量的环境,在第二部中,我们来讨论如何捕获发短信以及通话过程中的流量,从捕获到的数据中解密提取出短信文字以及通话语音. 0×01 1.1 获取三星漏洞利用代码: 这是三星的Modem interface exposed via USB通过该exp可对设备输入AT指令进行调试(此方法仅适用于:Galaxy Note 3.Galaxy S4.Galaxy S5.Galaxy S6). AT

Broadcom Wi-Fi芯片被爆漏洞,数百万台的Android、iOS设备遭殃

本文讲的是Broadcom Wi-Fi芯片被爆漏洞,数百万台的Android.iOS设备遭殃, 前言 Exodus Intelligence研究员Nitay Artenstein在博通(Broadcom)Wi-Fi芯片当中发现了一个漏洞,这个漏洞可怕到什么程度呢?只要在无线网络范围内,而且不管你是否已经连接特定的WiFi网络,黑客通过远程控制执行任意程序且无需用户交互的情况下发起攻击.目前这个漏洞主要是BCM43系列,包括 BCM4354.BCM 4358以及BCM4359 Wi-Fi芯片,除了

MouseJack:利用15美元的工具和15行代码控制无线鼠标和键盘

Bastille的研究团队发现了一种针对蓝牙键盘鼠标的攻击,攻击者可以利用漏洞控制你的电脑操作.研究团队将此攻击命名为MouseJack. 七大厂商皆中招 软件工程师马克纽林说:"利用假冒的无线电脑鼠标和键盘可以从100米的距离利用便携式外围设备入侵笔记本电脑,这些设备来自至少七家大厂商,包括罗技.微软.亚马逊". 相对于通常被加密的键盘无线链路来说,攻击目标通常为明文和非蓝牙端口和鼠标之间的安全通信. 纽林,Bastille的安全装备机构,发现了针对13种鼠标和键盘的攻击并向各厂商报