破解無線網路
破解無線網路是指破解無線區域網的安全性。常見的無線區域網是 Wi-Fi 網路。無線區域網比有線網路更容易受到攻擊。
無線區域網中常見的兩種漏洞是配置不當造成的漏洞以及安全協議薄弱或有缺陷造成的漏洞。
- Wi-Fi 是基於IEEE 802.11 標準的無線區域網協議族的品牌名稱。
- 服務集 是共享服務集識別符號 (SSID) 的一組無線裝置。
- 802.11 網路既可以是基礎設施網路,也可以是自組織網路。預設情況下,人們指的是基礎設施網路。
- 基礎設施網路由一個或多個接入點 (AP) 組成,這些接入點協調節點之間的無線流量,並通常將節點連線到有線網路,充當橋樑或路由器。
- 每個接入點構成一個名為基本服務集或 BSS 的網路。BSS 由BSSID 標識,通常是接入點的 MAC 地址。
- 每個接入點都是一個擴充套件服務集或 ESS 的一部分,ESS 由一個ESSID 或簡稱為 SSID 標識,通常是一個字元字串。
- 基本服務集包含一個接入點和多個無線客戶端。擴充套件服務集是具有多個 AP 和客戶端漫遊功能的配置。獨立基本服務集或 IBSS 是自組織配置。此配置允許無線客戶端直接相互連線,而無需接入點作為中央管理器。
- AP 定期廣播訊號以使網路為客戶端所知。它們中繼來自一個無線客戶端到另一個無線客戶端的流量。AP 可以確定哪些客戶端可以連線,以及客戶端連線後,它們就被認為與接入點關聯。要訪問接入點,需要 BSSID 和 SSID。
- 自組織網路沒有接入點進行集中協調。每個節點以點對點方式連線。此配置是一個獨立基本服務集 或 IBSS。自組織網路也有 SSID。
802.11 網路使用資料幀、管理幀和控制幀。資料幀傳送真實資料,類似於乙太網。管理幀維護網路配置和連線。控制幀管理對乙太網的訪問,並防止 AP 和客戶端在乙太網中相互干擾。有關管理幀的一些資訊將有助於更好地瞭解偵察程式的作用。
- 信標幀主要用於偵察。它們宣傳網路的存在和基本配置。每個幀包含 BSSID、SSID 和一些有關基本身份驗證和加密的資訊。客戶端使用信標幀流來監視其接入點的訊號強度。
- 探測請求幀與信標幀幾乎相同。探測請求幀由客戶端在想要連線到無線網路時傳送。它包含有關請求網路的資訊。
- 探測響應幀傳送給客戶端以回答探測請求幀。一個響應幀回答每個請求幀,它包含有關網路功能和配置的資訊。對偵察很有用。
- 身份驗證請求幀由客戶端在想要連線到網路時傳送。身份驗證在基礎設施網路中的關聯之前進行。開放 身份驗證 或共享金鑰身份驗證都是可能的。在共享金鑰身份驗證中發現嚴重缺陷後,大多數網路切換到開放身份驗證,並結合關聯階段後應用的更強的身份驗證方法。
- 身份驗證響應幀傳送給客戶端以回答身份驗證請求幀。對每個請求有一個答案,它包含狀態資訊或與共享金鑰身份驗證相關的挑戰。
- 關聯請求幀由客戶端傳送以與網路關聯。關聯請求幀包含與探測請求幀中包含的大部分相同資訊,並且必須包含 SSID。這可用於在網路配置為在信標幀中隱藏 SSID 時獲取 SSID。
- 關聯響應幀傳送給客戶端以回答關聯請求幀。它們包含一些網路資訊,並指示關聯是否成功。
- 去認證和去關聯幀傳送到節點以通知身份驗證或關聯失敗,必須重新建立。
偵察由網路檢測器 執行,並基於監控模式,也稱為無線網路介面控制器 的rfmon。
Wardriving 是一種常見的無線網路偵察方法。裝備精良的 Wardriver 使用配備無線網絡卡的筆記型電腦、安裝在汽車上的天線、電源逆變器、連線的 GPS 接收器以及無線連線網際網路的方式。Wardriving 的目的是定位無線網路並收集有關其配置和關聯客戶端的資訊。
Bettercap 是一個強大的、易於擴充套件的、可移植的框架,用 Go 編寫,旨在為安全研究人員、紅隊成員和逆向工程師提供一個易於使用、一體化的解決方案,其中包含他們可能需要的所有功能,以執行偵察和攻擊 WiFi 和其他網路。
- https://www.bettercap.org/modules/wifi/
- https://www.bettercap.org/modules/ble/
- https://www.bettercap.org/modules/hid/
inSSIDer 使用當前無線網絡卡或無線 USB 介面卡,並支援大多數 GPS 裝置(特別是那些使用NMEA 2.3 或更高版本的裝置)。其圖形使用者介面顯示附近 Wi-Fi 網路的 MAC 地址、SSID、訊號強度、硬體品牌、安全性以及網路型別。它還可以跟蹤訊號強度並在時間圖表中顯示它們。
Kismet 是一個多平臺無線網路流量分析器。
| 此頁面已匯入,需要進行去維基化. 書籍應謹慎使用維基連結,並且僅用於引用理解內容至關重要的技術或深奧術語。大部分甚至所有維基連結都應直接刪除。頁面去維基化後,請刪除 {{dewikify}}。 |
Wireshark 是一個數據包嗅探器和網路流量分析器,可以在所有流行的作業系統上執行,但對無線流量捕獲的支援有限。它是免費的開源軟體。解碼和分析無線流量不是 Wireshark 的主要功能,但它可以提供透過程式無法獲得的結果。然而,Wireshark 需要對網路協議有足夠的瞭解才能對流量進行全面分析。[1]
AirMagnet Laptop Analyser 和 AirMagnet Handheld Analyser 是由AirMagnet 製造的無線網路分析工具。該公司最初推出了 Handheld Analyser,非常適合在部署了無線網路的站點進行勘測,以及查詢非授權接入點。Laptop Analyser 的釋出是為了彌補手持產品的不足,因為它不適合對大範圍區域進行偵察。這些商業分析器可能是功能強大的分析和簡單使用者介面的最佳組合。然而,與一些免費程式相比,它們並不適合網路漫遊者的需求。[2]
Androdumpper
[編輯 | 編輯原始碼]Androdumpper 是一個 Android APK,用於測試和破解 WPS 無線路由器,這些路由器存在漏洞,透過使用演算法來破解該 WIFI 網路。它在 Android 版本 5.0 到 8.0 上執行效果最佳。
Airopeek 是由 Wildpackets 製造的資料包嗅探器和網路流量分析器。該商業程式支援 Windows,並與大多數無線網路介面卡相容。它已成為捕獲和分析無線流量的行業標準。然而,與 Wireshark 一樣,Airopeek 需要深入瞭解協議才能充分發揮其功能。[3]
KisMac 是一個用於發現無線網路的程式,它執行在 OS X 作業系統上。KisMac 的功能包括 GPS 支援與地圖、SSID 解除隱蔽、解除身份驗證攻擊和 WEP 破解。[3]
與 WLAN 相關的漏洞主要有兩類:由配置不當造成的漏洞和由加密不當造成的漏洞。配置不當會導致許多漏洞。無線網路經常在沒有或沒有足夠的安全設定的情況下投入使用。沒有安全設定 - 預設配置 - 透過關聯即可獲得訪問許可權。如果沒有足夠的安全設定,網路隱蔽 和 MAC 地址過濾 可以很容易地被繞過。加密不當會導致剩餘的漏洞。有線等效隱私 (WEP) 有缺陷,可以透過多種方式被破解。Wi-Fi Protected Access (WPA) 和 Cisco 的 輕量級可擴充套件身份驗證協議 (LEAP) 易受 字典攻擊 的影響。一些攻擊從 Wi-Fi 解除身份驗證攻擊 開始。
最新攻擊
- KrØØk — WPA2 安全漏洞。傳輸緩衝區中的資料使用 金鑰 傳送,透過解除關聯清零。在 2019 年被發現。
- KRACK — 金鑰重新安裝攻擊。透過強制 隨機數 重用來破解 WPA2。在 2016 年被發現。
| 此頁面可能需要更新以反映當前知識。 您可以幫助更新它,討論進展,或請求幫助。 |
WEP [1997 — 2004] 是第一個用於無線網路的加密標準。它可以以 64 位和 128 位強度部署。64 位 WEP 的金鑰為 40 位,初始化向量 為 24 位,通常稱為 40 位 WEP。128 位 WEP 的金鑰為 104 位,初始化向量為 24 位,稱為 104 位 WEP。可以使用密碼、ASCII 金鑰或十六進位制金鑰進行關聯,破解 WEP:FMS 攻擊 和切片攻擊。FMS 攻擊(以 Fluhrer、Mantin 和 Shamir 命名)基於 RC4 加密演算法的弱點。研究人員發現,在可能的 1600 萬個初始化向量中,有 9000 個可以被認為是弱的,收集到足夠多的這些向量就可以確定加密金鑰。在大多數情況下,為了破解 WEP 金鑰,必須捕獲 500 萬個加密資料包,以收集大約 3000 個弱初始化向量。(在某些情況下,1500 個向量就足夠了,而在其他一些情況下,則需要超過 5000 個向量才能成功。)弱初始化向量被提供給金鑰排程演算法 (KSA) 和偽隨機生成器 (PRNG),以確定 WEP 金鑰的第一個位元組。然後重複此過程,以確定金鑰的其餘位元組。切片攻擊從捕獲的加密資料包中截斷最後一個位元組。這破壞了迴圈冗餘校驗/完整性校驗值 (CRC/ICV)。當刪除的位元組的所有 8 位都為零時,透過對最後四個位元組進行操作,可以使縮短的資料包的 CRC 再次有效。這種操作是:結果 = 原始值 XOR 某個值。然後可以重新傳輸操作後的資料包。這種方法能夠透過收集唯一的初始化向量來確定金鑰。FMS 攻擊和切片攻擊的主要問題是,捕獲足夠的資料包可能需要數週甚至數月。幸運的是,可以透過將資料包注入網路來提高捕獲資料包的速度。通常會收集一個或多個地址解析協議 (ARP) 資料包,然後反覆傳輸到接入點,直到捕獲到足夠多的響應資料包。ARP 資料包是一個不錯的選擇,因為它們具有 28 位元組的可識別大小。等待合法 ARP 資料包可能需要一段時間。ARP 資料包最常在身份驗證過程中傳輸。與其等待,不如傳送一個使客戶端從網路上斷開連線的去認證幀,這將要求客戶端重新進行身份驗證。這通常會建立一個 ARP 資料包。[4]
Wi-Fi 保護訪問(WPA/WPA2)
[edit | edit source]WPA 是因為 WEP 的漏洞而開發的。WPA 使用預共享金鑰 (WPA-PSK) 或與RADIUS 伺服器結合使用 (WPA-RADIUS)。對於其加密演算法,WPA 使用時間金鑰完整性協議 (TKIP) 或高階加密標準 (AES)。WPA2 是由於 WPA-PSK 的一些漏洞以及為了進一步增強加密而開發的。WPA2 使用 TKIP 和 AES,不僅需要加密部分,還需要身份驗證部分。用於此部分的一種可擴充套件身份驗證協議 (EAP) 形式已被部署。[5] 當 PSK 短於 21 個字元時,WPA-PSK 會受到攻擊。首先,必須捕獲四路 EAP Over LAN (EAPOL)握手。這可以在合法身份驗證期間捕獲,也可以透過向客戶端傳送去認證資料包來強制重新進行身份驗證。其次,必須使用雜湊訊息認證程式碼 - 安全雜湊演算法 1 和兩個所謂的隨機數,以及請求身份驗證的客戶端的 MAC 地址和提供身份驗證的接入點的 MAC 地址,對詞典中的每個單詞進行雜湊。可以在以下位置找到詞典。[6] LEAP 使用了 Microsoft Challenge Handshake Protocol 版本 2 (MS-CHAPv2) 的變體。此握手使用資料加密標準 (DES) 進行金鑰選擇。LEAP 可以用字典攻擊破解。此攻擊涉及捕獲身份驗證序列,然後將捕獲的響應的最後兩個位元組與使用詞典生成的位元組進行比較。[7] WPA-RADIUS 無法破解。[8] 但是,如果 RADIUS 身份驗證伺服器本身可以破解,則整個網路都會處於危險之中。身份驗證伺服器的安全常常被忽視。[9] WPA2 可以透過使用 WPA-PSK 攻擊來攻擊,但效果不大。[8]
另見
Aircrack-ng
[edit | edit source]Aircrack-ng 在 Windows 和 Linux 上執行,可以破解 WEP 和 WPA-PSK。它可以使用Pychkine-Tews-Weinmann 和 KoreK 攻擊,這兩種都是比傳統 FMS 攻擊更有效的統計方法。Aircrack-ng 包含多個元件。Airmon-ng 配置無線網路卡。Airodump-ng 捕獲幀。Aireplay-ng 生成流量。Aircrack-ng 進行破解,使用 airodump-ng 收集的資料。最後,airdecap-ng 解密所有捕獲的資料包。因此,aircrack-ng 是套件的名稱,也是其中一個元件的名稱。[10]
CoWPAtty
[edit | edit source]CoWPAtty 自動執行 WPA-PSK 的字典攻擊。它在 Linux 上執行。該程式使用命令列介面 啟動,指定包含密碼的詞典、包含四路 EAPOL 握手的轉儲檔案以及網路的 SSID。[11]
Void11
[edit | edit source]Void11 是一個使客戶端去認證的程式。它在 Linux 上執行。[12]
MAC 地址過濾及其攻擊
[edit | edit source]MAC 地址過濾 可以單獨用作無效的安全措施,也可以與加密結合使用。攻擊是確定允許的 MAC 地址,然後將攻擊者的 MAC 地址更改為該地址。
結論
[edit | edit source]滲透測試 無線網路通常是內部網路滲透測試的墊腳石。無線網路充當所謂的入口向量。[13][14] 如果目標站點使用 WPA-RADIUS,則必須調查另一個入口向量。[6]
未受保護的無線網路極其不安全。從廣播範圍內的任何地方,任何人都可以竊聽或開始使用網路。因此,無線網路的 IEEE 802.11 標準伴隨著有線等效隱私 (WEP)。此安全協議負責以下內容
- 身份驗證:確保所有參與者都是他們聲稱的那樣,並且有權使用網路
- 機密性:防止竊聽
- 完整性:確保資料未被篡改
WEP 一直受到安全專家的批評。現在大多數專家認為它無效。
2004 年出現了一個針對更安全協議的草案,並於 2007 年被納入 IEEE 802.11 標準。此新協議,WPA2,使用 AES 分組密碼而不是 RC4 演算法,並且具有更好的身份驗證和金鑰分發程式。WPA2 比 WEP 安全得多,但 WEP 在 2009 年仍然被廣泛使用。
許多無線路由器還支援控制有權使用無線網路的計算機的 MAC 地址。此措施可以有效阻止鄰居使用網路,但無法阻止經驗豐富的入侵者。[15] MAC 過濾可能會受到攻擊,因為 MAC 地址可以輕鬆偽造。
過去,關閉 SSID 的廣播也被認為可以為無線網路提供安全性。然而事實並非如此。存在可免費獲得的工具,可以快速發現未廣播的 SSID。微軟 還確定,關閉 SSID 的廣播會導致更低的安全性。詳細資訊可以在 Microsoft Windows 的非廣播無線網路 中找到。
回到加密,任何加密強度的 WEP 規範都無法抵擋有針對性的駭客攻擊。因此,Wi-Fi 保護訪問 (WPA) 是從 WEP 推匯出來的。軟體升級通常可用。符合 802.11g 或 802.11n 標準的最新裝置也支援 WPA2。(WPA 使用 TKIP 加密,WPA2 使用更強大的 AES 方法。)建議僅使用支援 WPA 或 WPA2 的硬體。[16]
定期安裝更新、停用 WPS、設定自定義 SSID、要求 WPA2 以及使用強密碼,可以使無線路由器更難以破解。即使這樣,路由器軟體或韌體中未修補的安全漏洞仍然可能被攻擊者用來繞過加密並控制裝置。許多路由器製造商並不總是及時提供安全更新,甚至根本不提供,尤其是對於更便宜的型號。
WPS 目前存在一個嚴重的漏洞,其中使用的 8 位數字密碼 (0-9) 可以輕鬆地拆分為兩個部分,這意味著每個部分可以單獨進行暴力破解,因此可能的組合大大減少(10^4 + 10^3,而不是 10^7)。(WPS 使用 7 位數字 + EAN8 校驗和 ;) 如今,大多數製造商透過使用鎖定機制解決了此漏洞,該機制在路由器在多次錯誤的 PIN 嘗試後會自動鎖定其 WPS(可能需要幾個小時才能解鎖路由器,有些甚至需要重新啟動,這會使 WPS 攻擊完全過時)。如果沒有鎖定功能,啟用了 WPS 的 WPA2 路由器可以使用暴力破解 WPS 攻擊在 5 小時內輕鬆破解。
SSID 不僅用於在目前在我們城市中飛行的 2.4、3.6、5 和 60 GHz 頻率的大量頻率中識別路由器,還用作路由器密碼雜湊的“種子”。例如“Netgear”之類的標準和流行的 SSID 可以透過使用 彩虹表 進行暴力破解,但是使用鹽可以極大地提高針對彩虹表的安全性。WPA 和 WPA2 最流行的破解方法是獲取所謂的“4 路握手”。當裝置連線到網路時,有一個 4 個階段的授權過程,稱為 4 路握手。當無線裝置進行此過程時,此握手將透過無線傳送,並且可以輕鬆地被外部系統監控和儲存。握手將使用路由器的密碼進行加密,這意味著與直接與路由器通訊(這可能很慢)相反,破解者可以嘗試使用字典攻擊對握手本身進行暴力破解。直接連線到路由器的裝置仍然會經過此過程,但是,握手將透過連線的電線傳送,而不是透過空氣傳送,因此無法被攔截。如果 4 路握手已被攔截,並不意味著破解者將立即獲得訪問許可權。如果使用的密碼包含至少 12 個字元,並且包含隨機大小寫字母和數字,並且不拼寫任何單詞、姓名或任何模式,那麼密碼將基本上不可破解。舉個例子,我們只取 WPA2 的最小 8 個字元,假設我們取大寫和小寫字母、0-9 的數字以及一小部分符號,我們可以獲得 64 個字元的充足選擇。在 8 個字元長度的密碼中,這總共有 64^8 個可能的組合。假設一臺可以每秒嘗試 500 個密碼的機器,這將使我們大約有 17,900 年的時間來嘗試所有可能的組合。更不用說儲存每個組合在字典中所需的儲存空間了。
注意:使用 MAC 過濾來保護您的網路將不起作用,因為可以使用網路的 MAC 可以輕鬆檢測和欺騙。
網路掃描器或嗅探器是一個應用程式程式,它使用無線網路介面卡。它反覆將無線卡依次調諧到多個無線電通道。使用 被動掃描器,這僅與無線卡的接收器有關,因此掃描無法被檢測到。
攻擊者可以使用被動掃描器獲取大量資訊,但透過傳送精心製作的幀來引發有用的響應,可以獲取更多資訊。這稱為主動掃描或探測。主動掃描還涉及使用無線卡的發射器。因此,可以檢測到活動,並且可以定位無線卡。
可以使用針對無線網路的入侵檢測系統進行檢測,並且可以使用合適的裝置進行定位。
無線入侵檢測系統旨在檢測異常行為。它們有一個或多個感測器,用於收集 SSID、無線電通道、信標間隔、加密、MAC 地址、傳輸速度以及 信噪比。無線入侵檢測系統維護一個 MAC 地址登錄檔,其中檢測到未知客戶端。[17]
荷蘭 在任何情況下,未經所有者同意的情況下,使用他人的無線接入點或無線路由器連線到網際網路——在荷蘭,這不受刑法處罰。即使裝置使用某種形式的訪問保護,也是如此。儘管未經所有者同意而侵入他人的計算機是違反刑法的。[18][19]
另見
- 蹭網的合法性
- 蹭網 (網際網路訪問)(寄生使用無線網路獲取網際網路訪問)
人們普遍認為,計算機攻擊者可以分為以下幾組。
- 青少年業餘愛好者。他們通常對計算機系統有基本瞭解,並應用可在網際網路上獲得的指令碼和技術。
- 成年業餘愛好者。他們中的大多數人受到智力挑戰的驅使。
- 專業人士。他們非常瞭解計算機。他們受到經濟利益的驅使,但他們也喜歡自己的活動。[20]
術語駭客最初用於指能夠為自身目的修改計算機的人。駭客是指入侵併直接更改被入侵系統的安全或資料結構。駭客一詞在流行媒體話語中經常與破解混淆,並且掩蓋了駭客並非那麼側重於竊聽,而是與干擾和更改相關的真相。[21] 但是,由於新聞媒體一貫濫用,在 2007 年,駭客一詞通常用於指未經所有者授權而訪問網路或計算機的人。[22]
2011 年,《柯林斯英語詞典》指出,駭客一詞可以指代電腦狂熱者,特別是那些利用 個人電腦入侵公司、政府或類似機構的電腦系統的人。它還指出,在這個意義上,駭客這個詞是 俚語。俚語不適合在正式的寫作或演講中使用。[23]
電腦專家將駭客一詞專用於非常聰明的程式設計師。他們將入侵電腦的人稱為入侵者、攻擊者或破解者。[24]
另見
- 邪惡孿生(無線網路) — 惡意無線接入點
- 無線入侵防禦系統
- 無線安全
- 移動安全
- http://www.wigle.net/ — 無線地理位置記錄引擎
- 滲透測試人員的開源工具包。多個版本。
- ↑ 安全力量工具 由 Bryan Burns 等人撰寫,O'Reilly Media, Inc.,2007 年,第 117-118 頁。
- ↑ 安全力量工具 由 Bryan Burns 等人撰寫,O'Reilly Media, Inc.,2007 年,第 126 頁。
- ↑ a b 安全力量工具 由 Bryan Burns 等人撰寫,O'Reilly Media, Inc.,2007 年,第 129 頁。
- ↑ 滲透測試人員的開源工具包 由 Johnny Long 等人撰寫,Syngress Publishing, Inc.,2006 年,第 284-288 頁。
- ↑ 滲透測試人員的開源工具包 由 Johnny Long 等人撰寫,Syngress Publishing, Inc.,2006 年,第 285 頁。
- ↑ a b 滲透測試人員的開源工具包 由 Johnny Long 等人撰寫,Syngress Publishing, Inc.,2006 年,第 288 頁。
- ↑ 滲透測試人員的開源工具包 由 Johnny Long 等人撰寫,Syngress Publishing, Inc.,2006 年,第 289 頁。
- ↑ a b 滲透測試人員的開源工具包 由 Johnny Long 等人撰寫,Syngress Publishing, Inc.,2006 年,第 281 頁。
- ↑ 無線安全手冊 由 Aaron E. Earle 撰寫,Auerbach 出版社,2006 年,第 196 頁。
- ↑ 安全力量工具 由 Bryan Burns 等人撰寫,O'Reilly Media, Inc.,2007 年,第 226-227 頁。
- ↑ 滲透測試人員的開源工具包 由 Johnny Long 等人撰寫,Syngress Publishing, Inc.,2006 年,第 306 頁。
- ↑ 滲透測試人員的開源工具包 由 Johnny Long 等人撰寫,Syngress Publishing, Inc.,2006 年,第 302-303 頁。
- ↑ 戰車駕駛與無線滲透測試 由 Chris Hurley 等人撰寫,Syngress Publishing, Inc.,2007 年,第 150 頁。
- ↑ 滲透測試人員的開源工具包 由 Johnny Long 等人撰寫,Syngress Publishing, Inc.,2006 年,第 311 頁。
- ↑ Sams 在 24 小時內教你 TCP/IP,第 4 版,由 Joe Casad 撰寫,Sams,2009 年,第 161-162 頁。
- ↑ 升級和維修電腦,第 19 版,由 Scott Mueller 撰寫,Pearson Education, Inc.,2010 年,第 900-901 頁。
- ↑ "無線網路入侵技術 由 Prabhaker Mateti 撰寫,2005 年". 存檔於 原始網站 於 2013 年 8 月 24 日 . 檢索於 2014 年 10 月 2 日.
- ↑ PC Plus(荷蘭電腦雜誌),2011 年第 4 期,第 60 頁。
- ↑ "荷蘭法院:無線網路“駭客”行為並非犯罪 由 John Leyden 撰寫,2011 年". 檢索於 2014 年 10 月 2 日.
- ↑ Sams 在 24 小時內教你 TCP/IP,第 4 版,由 Joe Casad 撰寫,Sams,2009 年,第 376 頁。
- ↑ 執行 Linux,第 5 版,由 Matthias Kalle Dalheimer 和 Matt Welsh 撰寫,O'Reilly Media, Inc.,2005 年,第 829-830 頁。
- ↑ 戰車駕駛與無線滲透測試 由 Chris Hurley 等人撰寫,Syngress Publishing, Inc.,2007 年,第 4 頁。
- ↑ 柯林斯詞典,第 11 版,HarperCollins 出版社,2011 年,第 xi、741 頁。
- ↑ "網際網路安全道德 由 Prabhaker Mateti 撰寫,2010 年". 檢索於 2014 年 10 月 2 日.