亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        針對Android平臺的滲透測試技術(shù)研究

        2021-06-25 13:05:14宋玉言
        儀器儀表用戶 2021年6期
        關(guān)鍵詞:IP地址智能手機(jī)程序

        宋玉言

        (北方工業(yè)大學(xué) 信息學(xué)院,北京 100144)

        0 引言

        搭載Android操作系統(tǒng)的智能手機(jī)發(fā)展迅速,對于人們的日常生活的幫助和影響越來越大。根據(jù)中國信通院發(fā)布的權(quán)威數(shù)據(jù)顯示,2020年,中國國內(nèi)手機(jī)總出貨量累計達(dá)到3.08億部,其中智能手機(jī)出貨量達(dá)到2.96億部,占比達(dá)到96%[1]。

        全球智能手機(jī)市場經(jīng)過10余年激烈的競爭與發(fā)展,到2020年底,谷歌公司的Android系統(tǒng)和蘋果公司的IOS系統(tǒng)占據(jù)了智能手機(jī)市場的絕大部分份額[2]。Android操作系統(tǒng)的市場份額迅速增長的原因之一是由于Android系統(tǒng)基于Linux系統(tǒng)打造,具有良好的開源性。但正是由于其開源性等特點(diǎn),Android系統(tǒng)本身存在許多的安全漏洞,容易成為黑客等不法分子攻擊的目標(biāo)[3]。

        圖1 Android平臺組件Fig.1 Android platform components

        要想及時地防范不法黑客針對Android系統(tǒng)的惡意攻擊,就需要安全研究人員盡可能早地了解整個Android系統(tǒng)并發(fā)現(xiàn)其存在的系統(tǒng)安全漏洞,及時作出改進(jìn)與防范。要達(dá)到以上目的,滲透測試技術(shù)是個非常好的方式之一[4]。滲透測試技術(shù)是一種安全的測試性技術(shù),在實(shí)際使用的網(wǎng)絡(luò)條件下,通過編寫各種腳本程序或使用專業(yè)軟件,站在黑客的視角下對Android手機(jī)進(jìn)行模擬攻擊,查看Android手機(jī)被攻擊后的結(jié)果,通過研究分析實(shí)驗(yàn)結(jié)果,驗(yàn)證評估Android手機(jī)存在的各種安全漏洞和可能造成的影響[5]。

        現(xiàn)有的傳統(tǒng)滲透測試技術(shù),主要針對基于傳統(tǒng)網(wǎng)絡(luò)下的系統(tǒng)和設(shè)備,缺少以針對現(xiàn)代移動網(wǎng)絡(luò)下的設(shè)備進(jìn)行的測試技術(shù),特別是搭載Android系統(tǒng)的智能手機(jī)。所以通過研究移動互聯(lián)網(wǎng)和Android操作系統(tǒng)的安全機(jī)制,并通過設(shè)計研究相應(yīng)的滲透測試技術(shù)發(fā)現(xiàn)其系統(tǒng)漏洞,對于防范不法分子的惡意攻擊和維護(hù)Android操作系統(tǒng)的安全有著十分重要的意義[6]。

        1 概述

        1.1 Android系統(tǒng)

        Android是一種基于Linux的開放源代碼軟件棧,為各類設(shè)備和機(jī)型而創(chuàng)建。

        Android平臺主要組件如圖1所示。

        1.2 滲透測試

        圖2 實(shí)驗(yàn)流程Fig.2 Experimental flow

        圖3 實(shí)驗(yàn)環(huán)境搭建Fig.3 Construction of experimental environment

        滲透測試是一種基于攻擊目標(biāo)的測試方法,通過模擬主動攻擊目標(biāo)系統(tǒng),查看其存在的問題。其目的在于通過主動的模擬攻擊,站在黑客的角度,在攻擊過程中找到目標(biāo)系統(tǒng)的弱點(diǎn)、漏洞和缺陷等[7]。

        2 滲透測試實(shí)驗(yàn)設(shè)計

        根據(jù)上述對Android系統(tǒng)和滲透測試的流程研究與分析,本研究將針對Android移動設(shè)備的滲透測試實(shí)驗(yàn)流程設(shè)計為制定測試方案、被測目標(biāo)信息收集、實(shí)施滲透測試、完成實(shí)驗(yàn)結(jié)果分析4個階段[8]。實(shí)驗(yàn)流程如圖2所示。

        2.1 制定測試方案

        在滲透測試實(shí)驗(yàn)實(shí)施之前,需要制定完善的測試方案。包括確定測試目標(biāo)、范圍、計劃、測試工具、環(huán)境搭建等。

        2.2 實(shí)驗(yàn)環(huán)境搭建

        首先,建立無線網(wǎng)絡(luò)環(huán)境,測試平臺為兩臺PC主機(jī),分別搭載win10系統(tǒng)和kali linux系統(tǒng)。

        搭建無線網(wǎng)絡(luò)環(huán)境,本研究選用Tenda AC6 1200M 11AC無線路由器建立實(shí)驗(yàn)無線網(wǎng)絡(luò)。滲透測試實(shí)驗(yàn)環(huán)境搭建如圖3所示。

        將兩臺測試PC主機(jī)和兩臺被測目標(biāo)Android智能手機(jī)連接在同一wifi網(wǎng)絡(luò)下,并測試其連接性,為接下來實(shí)驗(yàn)做好準(zhǔn)備。

        圖4 Ping掃射代碼實(shí)現(xiàn)Fig.4 Implementation of Ping sweeping code

        圖7 端口掃描代碼實(shí)現(xiàn)Fig.7 Port scan code implementation

        2.3 實(shí)驗(yàn)程序?qū)崿F(xiàn)

        1)Ping掃射

        Ping掃射程序原理基于ICMP協(xié)議。Ping掃射規(guī)定在一定的時間內(nèi),探測主機(jī)向目標(biāo)主機(jī)發(fā)送一個包含當(dāng)前時間值的ICMP數(shù)據(jù)包后,收到了來自目標(biāo)主機(jī)的ICMP回送數(shù)據(jù)包,則表示Ping成功。

        Ping掃射程序校驗(yàn)方法代碼實(shí)現(xiàn)如圖4所示。

        程序流程圖如圖5所示。

        如果在實(shí)驗(yàn)中不明確被測目標(biāo)的IP地址,此程序就無法實(shí)現(xiàn)Ping出目標(biāo)。為解決此問題,可將上述程序中的對單一IP地址進(jìn)行Ping掃射修改為對一段范圍內(nèi)的IP地址進(jìn)行Ping掃射,程序流程圖如圖6所示。

        2)端口掃描

        根據(jù)TCP連接和端口掃描相關(guān)技術(shù)原理,本研究通過python編寫了TCP端口掃描程序。具體內(nèi)容為對目標(biāo)系統(tǒng)的某個端口建立完整的TCP連接,通過連接的建立情況判斷一個目標(biāo)地址的端口開放情況。

        端口掃描代碼實(shí)現(xiàn)如圖7所示。

        程序流程圖如圖8所示。

        3)Syn flood攻擊

        通過python中的scapy模塊,構(gòu)建Syn Flood攻擊。

        圖5 Ping掃射程序流程圖Fig.5 Flow chart of Ping scanning program

        圖6 范圍Ping掃射流程圖Fig.6 Flow chart of range Ping sweeping

        圖8 端口掃描程序流程圖Fig.8 Flow chart of port scanning program

        Syn Flood攻擊代碼實(shí)現(xiàn)如圖9所示。

        程序流程圖如圖10所示。

        3 實(shí)驗(yàn)結(jié)果及分析

        3.1 信息收集階段結(jié)果分析

        1)Ping掃射

        當(dāng)已知被測目標(biāo)設(shè)備的IP地址時,選用Ping掃射(單一)程序進(jìn)行實(shí)驗(yàn),可快速Ping到目標(biāo)設(shè)備。

        首先,運(yùn)行單一IP地址Ping掃射python程序,對兩個目標(biāo)Android設(shè)備進(jìn)行探測。

        然后,對IP地址為172.20.10.5的搭載Android8.0的三星s8進(jìn)行Ping掃射。結(jié)果如圖11所示。

        這里顯示此程序成功Ping到IP地址為172.20.10.5的三星s8測試設(shè)備。

        圖9 Syn Flood攻擊代碼實(shí)現(xiàn)Fig.9 Implementation of Syn Flood attack code

        圖10 Syn flood攻擊程序流程圖Fig.10 Flow chart of Syn Flood attack program

        圖11 s8 Ping掃射結(jié)果Fig.11 Result of s8 Ping

        圖12 范圍Ping掃射結(jié)果Fig.12 Range Ping results

        圖13 s8端口掃描結(jié)果Fig.13 Scan result of s8 port

        圖14 Syn Flood程序運(yùn)行結(jié)果Fig.14 Running result of Syn Flood program

        小米4手機(jī)實(shí)驗(yàn)結(jié)果與s8類似。若被測目標(biāo)設(shè)備的具體IP未知,處于某IP段內(nèi),選 用范圍IP地址Ping掃射程序進(jìn)行實(shí)驗(yàn)??砂l(fā)現(xiàn)一定IP范圍內(nèi)的目標(biāo)設(shè)備,但當(dāng)較與單一IP地址Ping掃射程序用時較長。

        運(yùn)行Ping掃射(范圍)程序,對給定IP范圍內(nèi)的目標(biāo)設(shè)備進(jìn)行Ping掃射。結(jié)果如圖12所示。

        實(shí)驗(yàn)結(jié)果表明,此程序能夠發(fā)現(xiàn)IP地址為172.20.10.2和172.20.10.3的兩臺Android智能手機(jī)。

        此實(shí)驗(yàn)結(jié)果表明:Ping掃射可以發(fā)現(xiàn)局域網(wǎng)內(nèi)存在的兩臺Android手機(jī)。

        將實(shí)驗(yàn)重復(fù)20次,20次實(shí)驗(yàn)中成功20次,失敗0次,成功率100%。20次實(shí)驗(yàn)程序執(zhí)行所需時間平均為10.92s,比掃描單一IP地址的Ping程序所需時間較長。

        2)端口掃描

        首先,對搭載Android8.0的三星s8進(jìn)行實(shí)驗(yàn)。

        打開被測手機(jī)的14806端口,隨后運(yùn)行python程序“端口掃描”,對已開放14806端口的三星s8手機(jī)進(jìn)行端口掃描,結(jié)果如圖13所示。

        此實(shí)驗(yàn)結(jié)果表明,當(dāng)Android8.0設(shè)備的某端口打開時,端口掃描程序能夠檢測到Android設(shè)備的此端口處于打開狀態(tài)。

        小米4手機(jī)實(shí)驗(yàn)結(jié)果與s8類似。

        3.2 測試實(shí)施階段結(jié)果分析

        1)拒絕服務(wù)滲透

        首先,對搭載Android8.0的三星s8進(jìn)行實(shí)驗(yàn)。

        運(yùn)行python程序“Syn flood”,輸入目標(biāo)Android設(shè)備的IP地址并指定端口號,可進(jìn)行源地址為隨機(jī)生成、自由輸入,使用本機(jī)的多線程Syn flood攻擊。如圖14所示。

        根據(jù)20次實(shí)驗(yàn)結(jié)果平均值,被測目標(biāo)讀取網(wǎng)頁時間實(shí)驗(yàn)結(jié)果如圖15所示。

        此實(shí)驗(yàn)結(jié)果表明,拒絕服務(wù)攻擊對Android8.0手機(jī)讀取網(wǎng)頁的影響較大。

        小米4手機(jī)實(shí)驗(yàn)結(jié)果與s8類似。

        被測目標(biāo)實(shí)時網(wǎng)速如圖16所示。

        圖15 讀取網(wǎng)頁時間Fig.15 Time of reading web page

        圖16 實(shí)時網(wǎng)速變化Fig.16 Real time network speed change

        圖17 設(shè)備能耗變化Fig.17 Energy consumption change of equipment

        此實(shí)驗(yàn)結(jié)果表明,拒絕服務(wù)攻擊對Android8.0手機(jī)的網(wǎng)絡(luò)連接影響較大。

        小米4手機(jī)實(shí)驗(yàn)結(jié)果與s8類似。

        被測目標(biāo)實(shí)時能耗如圖17所示。

        實(shí)驗(yàn)數(shù)據(jù)表明,拒絕服務(wù)攻擊對Android8.0手機(jī)的設(shè)備能耗的影響非常大。

        小米4手機(jī)實(shí)驗(yàn)結(jié)果與s8類似。

        被測目標(biāo)CPU使用率如圖18所示。

        由此看出,在遭受20次Syn Flood拒絕服務(wù)攻擊過程中,CPU平均使用率平均增加14.51%,受到較大影響。

        小米4手機(jī)實(shí)驗(yàn)結(jié)果與s8類似。

        2)ARP欺騙

        在進(jìn)行ARP攻擊之前,查看被攻擊主機(jī)的ARP緩存表,打開cmd,輸入arp -a,如圖19所示。

        圖19中顯示,攻擊主機(jī)中的ARP緩存表記錄了網(wǎng)關(guān)、被攻擊目標(biāo)手機(jī)和攻擊主機(jī)的MAC地址,可發(fā)現(xiàn)被攻擊目標(biāo)手機(jī)的MAC地址和攻擊主機(jī)不同。

        圖18 CPU使用率變化Fig.18 CPU Utilization change

        圖19 被攻擊主機(jī)ARP緩存表Fig.19 ARP Cache table of attacked host

        在kali linux中利用arpspoof工具,對被測目標(biāo)手機(jī)發(fā)起ARP欺騙攻擊,如圖20所示。

        圖20 發(fā)起ARP攻擊Fig.20 Launching ARP attack

        圖21 被攻擊后ARP緩存表Fig.21 ARP Cache table after being attacked

        圖22 運(yùn)行driftnetFig.22 Running drivetnet

        從圖20中可以看出,此時攻擊主機(jī)不斷地向被測目標(biāo)手機(jī)發(fā)送ARP應(yīng)答包,這個應(yīng)答包將網(wǎng)關(guān)的IP地址192.168.1.1和虛擬機(jī)的MAC地址50:2B:73:D5:71:08綁定在一起,從而將被測目標(biāo)手機(jī)的ARP緩存表中的網(wǎng)關(guān)的MAC地址修改為攻擊主機(jī)的MAC地址。

        檢查物理機(jī)的ARP緩存表,檢查其是否遭遇了ARP欺騙。結(jié)果如圖21所示。

        從圖21中可以看出,此時被攻擊目標(biāo)手機(jī)的ARP緩存表中的MAC地址和攻擊主機(jī)的MAC地址是一樣的。可以認(rèn)定,物理機(jī)遭遇了ARP欺騙。

        此時,被攻擊目標(biāo)手機(jī)和網(wǎng)關(guān)通信的數(shù)據(jù)包都會流經(jīng)攻擊主機(jī),那么可以在攻擊主機(jī)的虛擬機(jī)中利用driftnet工具,捕獲被攻擊手機(jī)正在瀏覽的圖片。

        在虛擬機(jī)中的kali linux系統(tǒng)中,打開driftnet。如圖22所示。

        從圖22中可以看出,攻擊主機(jī)正在不斷地捕獲被測目標(biāo)手機(jī)和網(wǎng)卡之間的數(shù)據(jù)包。在被測目標(biāo)手機(jī)中,打開一個應(yīng)用,瀏覽圖片。如圖23所示。

        圖23 手機(jī)端瀏覽圖片F(xiàn)ig.23 Browsing pictures on mobile terminal

        圖24 driftnet窗口顯示圖片F(xiàn)ig.24 Image displayed in the driftnet window

        在攻擊主機(jī)中的driftnet窗口中監(jiān)看。如圖24所示。

        實(shí)驗(yàn)結(jié)果表明,被測目標(biāo)手機(jī)可被ARP欺騙攻擊,導(dǎo)致信息泄露。

        3.3 實(shí)驗(yàn)小結(jié)

        本章依次對Android8.0手機(jī)和Android10.0手機(jī)進(jìn)行了Ping掃射實(shí)驗(yàn)、端口掃描實(shí)驗(yàn)、拒絕服務(wù)攻擊實(shí)驗(yàn)和ARP欺騙實(shí)驗(yàn),并進(jìn)行了實(shí)驗(yàn)數(shù)據(jù)分析。根據(jù)各實(shí)驗(yàn)結(jié)果表明,兩臺搭載Android8.0和Android10.0系統(tǒng)的智能手機(jī)不存在過濾Ping掃射和端口掃描的防火墻,普通的Ping掃射和端口掃描都能成功實(shí)施在目標(biāo)手機(jī)上;兩臺搭載Android8.0和Android10.0系統(tǒng)的智能手機(jī)也不存在抵御Syn Flood拒絕服務(wù)攻擊的防火墻,在受到此類攻擊時,兩臺Android智能手機(jī)在實(shí)時網(wǎng)速、讀取網(wǎng)頁時間、CPU使用率以及實(shí)時能耗上的數(shù)據(jù)都產(chǎn)生了十分大的波動,對于日常使用有著較大影響;兩臺搭載Android8.0和Android10.0系統(tǒng)的智能手機(jī)也無法抵御ARP欺騙,實(shí)驗(yàn)結(jié)果表明,ARP欺騙可成功獲取目標(biāo)手機(jī)的信息,造成嚴(yán)重的信息泄露。

        4 結(jié)語

        本文首先介紹了Android系統(tǒng)的基本架構(gòu)和市場占有情況,分析了Android系統(tǒng)各組件的基本情況。隨后介紹了滲透測試的基本內(nèi)容,通過研究國內(nèi)外現(xiàn)有的滲透測試技術(shù),并結(jié)合Android系統(tǒng)的特點(diǎn),選擇適當(dāng)?shù)臐B透測試技術(shù),設(shè)計并通過python和kali linux系統(tǒng)實(shí)現(xiàn)對Android移動設(shè)備的滲透測試實(shí)驗(yàn)。通過分析實(shí)驗(yàn)數(shù)據(jù),發(fā)現(xiàn)Android系統(tǒng)在能耗管理和信息安全等方面存在的漏洞。

        此次滲透測試實(shí)驗(yàn)的結(jié)果表明,無論是最新的Android10.0系統(tǒng)還是目前市場占有率最高的Android8.0系統(tǒng),都在抵御拒絕服務(wù)攻擊方面的漏洞;參與實(shí)驗(yàn)的兩臺Android手機(jī)在受到Syn Flood這一泛洪類拒絕服務(wù)攻擊時,皆受到網(wǎng)絡(luò)限制、能耗上升等影響。另外,通過arpspoof軟件偽造MAC地址,從而進(jìn)行的ARP欺騙攻擊也對兩臺Android手機(jī)造成了影響,使得兩臺手機(jī)的信息遭到泄露。

        通過此實(shí)驗(yàn),實(shí)現(xiàn)了滲透測試對移動目標(biāo)設(shè)備的滲透實(shí)例。通過分析實(shí)驗(yàn)數(shù)據(jù),可為之后的研究打下基礎(chǔ)。

        猜你喜歡
        IP地址智能手機(jī)程序
        智能手機(jī)是座礦
        智能手機(jī)臉
        英語文摘(2020年5期)2020-09-21 09:26:30
        鐵路遠(yuǎn)動系統(tǒng)幾種組網(wǎng)方式IP地址的申請和設(shè)置
        試論我國未決羈押程序的立法完善
        假如我是一部智能手機(jī)
        趣味(語文)(2018年8期)2018-11-15 08:53:00
        “程序猿”的生活什么樣
        基于SNMP的IP地址管理系統(tǒng)開發(fā)與應(yīng)用
        黑龍江電力(2017年1期)2017-05-17 04:25:16
        英國與歐盟正式啟動“離婚”程序程序
        創(chuàng)衛(wèi)暗訪程序有待改進(jìn)
        智能手機(jī)
        小說月刊(2014年4期)2014-04-23 08:52:21
        国产91久久麻豆黄片| 99久久国产亚洲综合精品| 免费高清视频在线观看视频| 日韩一区二区三区熟女| 成人内射国产免费观看| 精品成人乱色一区二区| 偷拍区亚洲区一区二区| 东京热加勒比国产精品| 成人国产一区二区三区| 精品无码一区二区三区亚洲桃色 | 99成人无码精品视频| 亚洲国产一区二区,毛片| 国产欧美日韩中文久久| 1000部夫妻午夜免费| 中文无码日韩欧免费视频| 日本办公室三级在线观看| 国产98色在线 | 国产| 国产成人无码av在线播放dvd| 久久aⅴ无码av高潮AV喷| 国产精品亚洲一区二区三区16| 摸进她的内裤里疯狂揉她动图视频 | 无遮挡边摸边吃奶边做视频免费| 国产成人av在线影院无毒| 国产一区二区在线中文字幕 | 中国av一区二区三区四区| 女女同性av一区二区三区免费看| 青青草视频在线观看网| 欧美精品黑人粗大免费| 香蕉网站在线| 亚洲av国产精品色a变脸| 免费观看全黄做爰大片| 亚洲色欲久久久久综合网| 国产丝袜精品丝袜一区二区| 五月激情在线视频观看| 欧美性色黄大片手机版| 国产av成人精品播放| 亚洲情精品中文字幕99在线| 久久久久亚洲av成人网人人软件| 人人做人人妻人人精| 亚洲精品国产av一区二区| 精品人妻一区二区三区久久|