0×00 前言
上半年的時候安全公司Bastille Networks(巴士底獄)安全研究員發現大多數無線滑鼠和接收器之間的通信信号是不加密的,黑客可對一兩百米範圍記憶體在漏洞的無線鍵鼠進行嗅探甚至劫持,進而控制受害者電腦,向計算機中輸入任何指令!
該漏洞在于通信資料不加密,導緻資料可被嗅探、劫持。今天的分享不再使用Crazyradio 2.4Ghz nRF24LU1+ USB radio dongle,我們來試着使用gr-nordic開源項目+SDR硬體嗅探nordic 北歐公司的RF無線晶片資料。
0×01 系統安裝
0×02 搭建SDR開發環境
安裝pip和pybombs
擷取GnuRadio的安裝庫
安裝SDR常用軟體
使用pybombs安裝bladeRF會報錯,這裡選擇源碼編譯:
0×03 編譯gr-nordic
gr-nordic:GNU Radio module and Wireshark dissector for the Nordic Semiconductor nRF24L Enhanced Shockburst protocol.
0×04 安裝WireShark
Ubuntu系統中,通路網絡端口需要root權限,而wireshark的隻是/usr/share/dumpcap的一個UI,/usr/share/dumpcap需要root權限,是以沒法non-root使用者無法讀取網卡清單。解決辦法使用sudo wireshark啟動抓包,但使用root權限啟動wireshark就不能使用lua腳本: 解決方案:
當輸出為:
![](https://img.laitimes.com/img/_0nNw4CM6IyYiwiM6ICdiwiIn5GcuMWM5E2NzMTMzMGZ3UTYmNjM5IGMiFWOxMjMkFGO2UzNfdWbp9CXt92Yu4GZjlGbh5SZslmZxl3Lc9CX6MHc0RHaiojIsJye.png)
即為設定生效。登出登入狀态或者重新開機系統啟用配置。
0×05 資料包捕獲
gr-nordic項目中include裡邊包含了nordic的tx、rx、API頭檔案,lib檔案夾則是該項目依賴的一些庫檔案,example檔案包含了Microsoft滑鼠以及掃描、嗅探使用Nordic北歐晶片鍵鼠的利用腳本,wireshark檔案夾中則是對掃描、嗅探到的資料包進行分析所需的lua腳本。
0×06 示範視訊
0×07 Thanks & refer
<a href="https://github.com/BastilleResearch/gr-nordic/">gr-nordic: GNU Radio module and Wireshark dissector for the Nordic Semiconductor nRF24L Enhanced Shockburst protocol.</a>
<a href="http://www.white-alone.com/GNURadio%E6%95%99%E7%A8%8B_1/">孤獨小白:GNU Radio教程(一)</a>
<a href="http://packetlife.net/blog/2010/mar/19/sniffing-wireshark-non-root-user/">Sniffing with Wireshark as a Non-Root User</a>
原文位址:http://www.freebuf.com/articles/wireless/115440.html