香港高防服务器_防ddos流量攻击_秒解封-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防CDN > 香港高防服务器_防ddos流量攻击_秒解封

香港高防服务器_防ddos流量攻击_秒解封

小墨安全管家 2021-11-04 21:41 高防CDN 89 ℃
DDoS防御
联想帮我买了一块价值60欧元的手表。手表的设计和质量给我留下了深刻的印象。固然,我也急忙想测试一下它的安全性。联想手表X安全研究综述我想我们都知道为啥像联想手表X如此的智能设备需要收集一些类型的信息。作为用户,我们希翼惟独必要的信息被共享和存储,同时我们所有的个人识别信息(PII)都得到安全和负责任的处理。不幸的是,在我的研究过程中,我在我闪亮的新款联想手表X中发觉了无数漏洞,每一具漏洞都与我有关,但其中有几个相当令人不安。我将命名并描述这些漏洞,接着分享怎么在攻击场景中使用该漏洞。漏洞-精确定位手机位置:手机经纬度坐标定期发送到中国的远程未知ddos/841.html">服务器。攻击场景:可以跟踪手表拥有者的位置,不仅能够经过中国的未知服务器,还能够经过任何人嗅探网络。漏洞-嗅探/MiTM:挪移应用程序和web服务器之间发送的通信未加密,所以任何人都能够嗅探通信。攻击场景:恶意用户只需与受害者在同一具网络上,就能够猎取用户凭据、劫持帐户和跟踪用户。漏洞-帐户接管:由于缺少帐户验证和权限,大概会强制任何用户更改密码。攻击场景:任何懂用户ID的人都能够更改用户密码,从而劫持远程帐户。漏洞-奥妙的BLE:蓝牙低能量配对允许设备只使用正常的手部运动。没有启用超时系统。攻击场景:恶意用户只需使用正常配对就能够轻松配对到受害者的手表上;手的自然挪移使配对成功变得容易。漏洞-欺骗调用:特定GATT UUID上的写权限允许欺骗调用攻击。攻击场景:恶意用户能够向设备发送特定命令,并将传入的呼叫欺骗到受害者的手表上。漏洞:设置警报:对特定GATT UUID的写入权限允许设置监视警报。攻击场景:恶意用户能够向监视发送特定命令来设置警报。该功能允许添加多个警报,频率为每分钟一次。联想手表X安卓应用程序我的下一步是安装官方的LenovoWatchX Android应用程序,DDoS防御,它有大约5万次下载。接着我开始监控应用程序的流量。我想懂它需要啥权限,以及它发送到远程服务器的内容。Watch X Android应用程序需要以下权限:权限.INTERNETpermission.READ_外部存储外部存储\u权限。蓝牙治理权限。蓝牙permission.ACCESS_粗略位置permission.GET_任务permission.ACCESS_WIFI_状态permission.ACCESS_网络状态权限。更改无线状态权限。读取手机状态权限.摄像头允许。拨打电话权限.唤醒锁permission.REQUEST_INSTALL_软件包允许进入\u.upermission.ACCESS_LOCATION_EXTRA_命令权限。接收短信permission.READ_联系人permission.BIND_可访咨询性服务permission.RECORD\u音频permission.GET_帐户使用权限\permission.WRITE\u设置许可。手电筒我理解为啥Android应用程序需要这些权限,防DDoS,但其他的权限对我来讲有些奇怪。我然后我的研究,并即将注意到一具奇怪的请求,一具中文服务器:POST/api/dmap分析点服务器/v2/insertBaseBurialPointInfoV2 HTTP/1.1语言:香港中文大学令牌:来访者ID:1043065036087934976内容类型:application/json;字符集=utf-8内容长度:575主持人:产品api.app.d-地图网连接:关闭答应编码:gzip,deflate用户代理:okhttp/3.11.0[{"appVersion":"2.4.1","boundTime":0,"equipmentModel":"0201060eff03a350423031dc41e500208408095767663682058031400a800000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000","设备类型":"0.3.6","imei":"629*","纬度":"40.*,"loginTime":153780120,"经度":"-8.*,"phoneLanguage":"pt","phoneModel":"LG-M320","phoneType":"lge","phoneVersion":"Android7.0","placeId":111007,"projectId":"AP110002","sn":"LGM3*","startUpNum":0,"userId":1043065036087934976,"userTime":30,"userType":"1"}]在这一点上,他们基本确定了我的位置-顺便讲一句,我就在那儿。我甚至还没有注册一具联想手表账户,但他们基本有了我的个人识别码。我的下一步是注册一具帐户。注册引发了我脑海中的其他警报。例如,我在应用程序和服务器之间发送的任何请求中都没有看到HTTPS。差不多上,任何人都能够在这一点上发起MiTM攻击,甚至能够只看我在做啥。嗅探/MiTM接下来,我想懂在我的应用程序和服务器之间到底发送了啥信息(未加密)。特别容易看到所有的东西——那个地点有几个例子:正在检查电子邮件是否已存在猎取/api/dmap auth server/v1/user/email/code/email?email=email@say.what&type=1HTTP/1.1版语言:香港中文大学令牌:访咨询者ID:1043065036087934976主机:产品api.app.d-地图网连接:关闭答应编码:gzip,deflate用户代理:okhttp/3.11.0注册帐户电子邮件/api/注册服务器语言:香港中文大学令牌:来访者ID:1043065036087934976内容类型:application/json;字符集=utf-8内容长度:79主持人:产品api.app.d-地图网连接:关闭答应编码:gzip,deflate用户代理:okhttp/3.11.0{"电子邮件":email@say.啥","password":"Testing9999","projectId":"AP110002"}一天要走多少步?GET/api/dmap senor server/v1/rank/GET/day?时刻=1537743600&userId=1044244911384469504&stepNum=1221.1 HTTP协议语言:香港中文大学令牌:9ae1f5a5020c080c58a3d929ceb869db访咨询者ID:-1主持人:产品api.app.d-地图网连接:关闭答应编码:gzip,deflate用户代理:okhttp/3.11.0差不多上,恶意用户能够监视应用程序上的任何操作。特别明显,CC防御,应用程序请求的所有数据都不是私有的。帐号接管假如没有隐私,我还能用那个应用做啥?我的下一步是创建两个帐户,看看是否能够劫持一具帐户。第1步。帐户A更改密码并写下请求:POST/api/dmap auth server/v1/user/retrieve/password/update HTTP/1.1语言:香港中文大学token:来自_A的令牌_访咨询者ID:-1内容类型:application/json;字符集=utf-8内容长度:55主持人:产品api.app.d-地图网连接:关闭答应编码:gzip,deflate用户代理:okhttp/3.11.0{"password":"Testing9999","userId":1044244911384469504}第二步。在帐户B上,使用来自A的令牌更改帐户的密码:POST/api/dmap auth server/v1/user/retrieve/password/update HTTP/1.1语言:香港中文大学token:来自_A的令牌_访咨询者ID:-1内容类型:application/json;字符集=utf-8内容长度:55主持人:产品api.app.d-地图网连接:关闭答应编码:gzip,deflate用户代理:okhttp/3.11.0{"password":"Testing1111","userId":10449055548071436}第三步。打开账户B,检查密码是否为Testing1111。不幸的是,事实确实这样。我刚不久劫持了帐户并更改了密码。第4步。接下来,删除令牌头。POST/api/dmap auth server/v1/user/retrieve/password/update HTTP/1.1语言:香港中文大学访咨询者ID:-1内容类型:application/json;字符集=utf-8内容长度:55主持人:产品api.app.d-地图网连接:关闭答应编码:gzip,deflate用户代理:okhttp/3.11.0{"password":"Testing11","userId":10449055548071436}那也行!所以,攻击者只需要用户ID,就能够更改任何用户的密码,并访咨询此应用程序存储的所有信息。黑客入侵奥妙的配对我破解BLE的第一具想法是检查怎么将手表与我的Android手机配对。我需要了解配对想法。当你第一次打开Android应用程序时,它会试图找到你的联想手表来配对。您将看到以下屏幕:你需要点击手表按钮或挪移你的手臂。假如受害者基本在走路,那是一具自然的动作,对吧?我真的试过了,效果特别好。只需步行它就能配对设备。但如今好多了。我把设备断开了。并试图再次配对。在屏蔽了手机并再次打开后,它绕过了配对…看那个动作:https://www.youtube.com/watch?v=5Q0Pi3O4r2k国安局给你打电话了接下来,我决定使用三个Ubertooth(也称为Ubertooth)来嗅探BLE流量。我打电话时发觉了一些有味的东西。看看:和我所做的算是回复这两个请求;我让levovowatch X震动,告诉我有一具来自"Amor"的来电我将十六进制值解码为ASCII,能够找到文本"Amor"的发送位置:41:6d:6f:72:00:69:6e:63:6f:8d->摊销收入6d:69:6e:67->明于是我写了一具小Python足本,它将触发来自…NSA的来电!(为啥不呢?)你能够在行动中看到这一点:https://www.youtube.com/watch?v=1HZUSJ4086秒设置警报你能够观看另一具混乱的发觉。例如,假如攻击者在0x0022句柄上写入以下数据:230109311D0101010118088015200它使手表振动,并在下午6:07(18:07)通知佩戴者警报。每隔十分钟它会再次警告用户,直到受害者删除它。受害者必须进入应用程序才干禁用此持续警报。攻击者能够走得更远,DDoS防御,并输入大量警报。实际上,攻击者能够经过警报创建某种类型的拒绝服务:230109311D0101010300FF015200这把闹钟设在每天早晨3点。假如您需要添加更多警报,这太简单了–只需在时刻之前更改数字:230109311D0101010300FF015200联想观看的结论

香港高防服务器_防ddos流量攻击_秒解封


DDoS防御

当前位置:主页 > 高防CDN > 香港高防服务器_防ddos流量攻击_秒解封

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119