第1章 鸟瞰无线安全攻防 1
1.1无线安全概述 1
1.1.1无线安全的由来 1
1.1.2无线安全与移动安全的区别 2
1.1.3无线安全的现状 2
1.2无线安全攻防思路 3
1.2.1常见攻击对象 3
1.2.2无线安全攻击手段 3
1.2.3无线安全防范思路 4
1.2.4无线安全趋势 4
第2章 RFID智能卡的安全研究 6
2.1 Mifare Classic智能卡简介 6
2.2 Mifare Classic智能卡安全分析 7
2.2.1 RFID芯片硬件逆向分析 8
2.2.2 RFID芯片加密算法细节 10
2.2.3 Mifare Classic业界破解过程回顾 12
2.3 Mifare Classic智能卡破解实例 15
2.3.1 Proxmark Ⅲ简介 15
2.3.2 Proxmark Ⅲ固件烧写及使用 17
2.3.3 Proxmark Ⅲ客户端 20
2.3.4 Proxmark Ⅲ安全测试Mifare Classic用例 23
2.3.5 Chameleon-Mini简介 29
2.3.6 Chameleon-Mini固件烧写及使用 30
2.3.7 Proxmark Ⅲ与Chameleon-Mini配合模拟Mifare Classic 35
2.3.8 RFID高频攻防总结 36
2.4低频ID卡安全分析 36
2.4.1低频ID卡简介 36
2.4.2 1D卡编码原理 37
2.4.3 ID卡译码原理 38
2.4.4 ID卡数据读取 39
2.4.5 ID卡卡号格式 40
2.5低频ID卡克隆攻击 41
2.5.1 Proxmark Ⅲ模拟攻击 42
2.5.2白卡克隆攻击 43
2.5.3 HackID模拟攻击 44
2.6 EMV隐私泄露 45
2.6.1 EMV简介 45
2.6.2非接触式芯片卡隐私泄露原理 46
2.6.3非接触式芯片卡隐私泄露现象 49
2.6.4非接触式芯片卡个人隐私保护 50
第3章 短距离无线遥控系统 52
3.1遥控信号嗅探与安全分析 52
3.2遥控信号重放攻击 55
3.3车库门固定码暴力破解 59
3.3.1暴力破解的复杂度分析 59
3.3.2固定码暴力破解的硬件实现 61
3.4汽车遥控钥匙信号安全分析 64
3.5汽车胎压传感器系统安全分析 72
第4章 航空无线电导航 78
4.1 ADS-B系统简介 78
4.1.1 ADS-B是什么 79
4.1.2 1090ES的含义 79
4.2 ADS-B信号编码分析 80
4.2.1调制方式 80
4.2.2报文格式 81
4.2.3高度编码 82
4.2.4 CPR经纬度编码 83
4.2.5 CRC校验 85
4.3 ADS-B信号欺骗攻击 85
4.4攻防分析 87
参考文献 88
第5章 蓝牙安全 90
5.1蓝牙技术简介 90
5.2蓝牙安全概述 91
5.3蓝牙嗅探工具Ubertooth 93
5.3.1 Ubertooth软件安装 94
5.3.2使用Ubertooth 95
5.4低功耗蓝牙 97
5.4.1 TI BLE Sniffer 97
5.4.2使用手机应用读写BLE设备的属性 101
5.4.3模拟BLE设备发射数据包 102
第6章 ZigBee安全 106
6.1 ZigBee简介 106
6.1.1 ZigBee与IEEE 802.15.4的关系 107
6.1.2 802.15.4帧结构 108
6.1.3 ZigBee的MAC帧类型 109
6.1.4 ZigBee设备类型及网络拓扑 109
6.1.5 ZigBee组网过程 110
6.1.6 ZigBee的应用层 112
6.1.7 ZigBee的应用支持子层 112
6.1.8 ZigBee应用Profile 113
6.2 ZigBee安全 113
6.2.1安全层次 114
6.2.2密钥类型 115
6.2.3安全等级 115
6.2.4密钥分发 116
6.2.5 ZigBee节点入网认证 116
6.3 ZigBee攻击 117
6.3.1攻击工具介绍 117
6.3.2协议分析软件 118
6.3.3网络发现 122
6.3.4对非加密信息的攻击 124
6.3.5对加密信息的攻击 126
6.4攻击实例 131
6.4.1从设备中获取密钥 131
6.4.2利用密钥可进行的攻击 138
6.5攻防分析 141
第7章 移动通信网络安全现状 142
7.1 GSM系统安全现状 142
7.1.1 GSM/UMTS系统术语和基本概念的简介 142
7.1.2 GSM加密算法的安全性 146
7.1.3 GSM攻击 150
7.2 IMSI Catcher 156
7.2.1什么是IMSI Catcher 156
7.2.2 GSM环境下的IMSI Catcher 157
7.2.3 UMTS环境下的IMSI Catcher 159
7.2.4 LTE环境下的IMSI Catcher 160
7.2.5 IMSI Catcher的缺陷 162
7.2.6 Stingray手机追踪器 163
7.2.7 IMSI Catcher Detector 166
7.3 Femtocell安全 169
7.3.1 Femtocell简介 169
7.3.2家庭基站的攻击面 170
7.3.3 CDMA Femtocell漏洞综合利用 171
7.3.4基于VxWorks的GSM Femtocell流量捕获器 178
7.3.5 350元玩转Femto 184
7.4降级攻击 188
7.5移动通信网络中的防御措施 189
第8章 卫星通信安全 190
8.1人造卫星概况 190
8.2 GPS的安全研究 192
8.2.1 GPS嗅探与安全分析 192
8.2.2 GPS信号伪造风险评估 195
8.2.3防御方法及建议 211
8.3 Globalstar系统的安全分析 212
8.3.1 Globalstar的码分多址技术 213
8.3.2 Globalstar数据破解 215
8.3.3可能的攻击手法 220
参考文献 221
第9章 无线安全研究工具——GNU Radio 223
9.1软件无线电技术 223
9.1.1 SDR的强大能力 224
9.1.2 SDR的用途 225
9.2 GNU Radio简介 226
9.3 GNU Radio支持的硬件工具 228
9.3.1 USRP 228
9.3.2 RTL-SDR 232
9.3.3 HackRF 236
9.3.4 bladeRF 237
9.4 GNU Radio安装 239
9.4.1从源码手动安装 240
9.4.2使用PyBOMBS安装GNU Radio 243
9.4.3如何更新软件版本 245
9.5安装好之后可以做的第一件事 245
9.5.1如果有硬件 245
9.5.2如果没有硬件 249
9.6 GNU Radio的一些基本概念 250
9.6.1流图(flow graph) 251
9.6.2信号流中的颗粒(item) 251
9.6.3采样率 252
9.6.4 metadata 253
9.6.5传递数据的两种方式:信号流和消息 254
9.7初学者如何使用GNU Radio 254
9.7.1如何编写流图——Python应用程序 255
9.7.2如何编写自己的C+++模块 265
9.7.3如何编写自己的Python模块 276
9.7.4调试代码的方法 279
9.8范例解读——OFDM Tunnel 283
9.8.1系统框图和MAC帧的构成 285
9.8.2物理层 286
9.8.3调试方法 288
- 《化学攻防战》李陵书责编;杨敏锋 2020
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《IEEE 802.11无线局域网》金纯等编著 2004
- 《中国高考揭秘·数学》薛金星主编 2004
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《片上与无线网络技术=ON-CHIP AND WIRELESS NETWORK》王俊辉 2019
- 《D2D混合网络无线资源分配及数据分发策略研究》张勇著 2020
- 《无线网络安全方法与技术研究》张辉著 2019
- 《智能化协同无线传感器网络节点定位算法》杨彩著 2019
- 《宇宙行星大揭秘》(西)巴勃罗·马丁·阿维拉 2020