at0m-b0mb/parrot-bebop2-exploits
GitHub: at0m-b0mb/parrot-bebop2-exploits
针对 Parrot Bebop 2 无人机的两个拒绝服务攻击概念验证,分别通过 UDP 泛洪和 Wi-Fi 反认证中断控制链路。
Stars: 1 | Forks: 0
# Parrot Bebop 2 – DoS 漏洞利用
针对 Parrot Bebop 2 无人机的两个小型、独立的**拒绝服务攻击**概念验证:
1. `bebop_udp_flood.py` – 针对 `54321` 端口的 ARNetwork UDP 泛洪
2. `bebop_auto_deauth.sh` – Bebop AP 的自动化 Wi‑Fi 反认证
## 1. ARNetwork UDP 泛洪 – `bebop_udp_flood.py`
此脚本使用 **Scapy** 向 Bebop 的 ARNetwork UDP 端口(默认为 `192.168.42.1:54321`)发送高速率数据包,旨在破坏控制器的视频/控制链路。
### 功能
- 可配置:
- 目标 IP / 端口
- 数据包总数
- 速率(每秒数据包数)
- 负载大小范围
- 随机与固定负载
- 速率受控的发送循环,避免占满您自己的 CPU
- 每完成 10% 输出一次进度更新
### 依赖
- Python 3
- Scapy
在 Kali 上:
```
sudo apt update
sudo apt install python3-scapy
```
### 用法
```
sudo python3 bebop_udp_flood.py \
-t 192.168.42.1 \
-p 54321 \
-n 20000 \
-r 200 \
--min-size 500 \
--max-size 1500
```
关键参数:
- `-t / --target-ip` – 目标 IP(默认 `192.168.42.1`)
- `-p / --target-port` – 目标 UDP 端口(默认 `54321`)
- `-n / --count` – 数据包数量(默认 `10000`)
- `-r / --rate` – 每秒数据包数(默认 `100`)
- `--min-size` / `--max-size` – 以字节为单位的负载大小范围
- `--no-rand` – 使用固定的 `A` 字节代替随机负载
**演示思路(实验室/CTF):**
1. 正常连接 Bebop 和控制器;显示实时视频流。
2. 在攻击主机上启动 Wireshark 捕获。
3. 以适中的速率运行 UDP 泛洪。
4. 观察 ARNetwork 流量中的延迟/抖动以及视频/控制质量的下降。
## 2. Wi‑Fi 反认证 – `bebop_auto_deauth.sh`
此 Bash 脚本使用 **aircrack‑ng** 套件自动发现 Bebop AP 上的客户端并将其反认证。
### 功能说明
1. 在您的无线接口上启用**监听模式**。
2. 运行 `airodump-ng`,范围限定为 Bebop 的 BSSID 和信道。
3. 解析 CSV 输出以查找所有已关联的站点(控制器)。
4. 如果找到站点:
- 向每个客户端发送定向反认证帧(`aireplay-ng --deauth`)。
5. 如果未找到站点:
- 回退到从 Bebop BSSID 向所有潜在客户端进行**广播反认证**。
结果:控制器断开与无人机的 Wi‑Fi 关联,无需触及高层协议即可中断控制/视频链路。
### 依赖
- `aircrack-ng`(提供 `airmon-ng`、`airodump-ng`、`aireplay-ng`)
在 Kali 上:
```
sudo apt update
sudo apt install aircrack-ng
```
### 配置
编辑 `bebop_auto_deauth.sh` 顶部的变量:
```
IFACE="wlan0" # base Wi‑Fi interface
BEBOP_BSSID="A0:14:3D:C2:A8:20" # Bebop AP MAC/BSSID
CHANNEL="10" # Bebop channel (from airodump/iwconfig)
DEAUTH_COUNT=0 # 0 = continuous; >0 = finite burst
```
### 用法
```
chmod +x bebop_auto_deauth.sh
./bebop_auto_deauth.sh
```
该脚本将:
- 将网卡切换为监听模式
- 运行发现程序
- 开始发送反认证帧,直到您按下 `Ctrl+C`
- 干净地恢复您的接口和 NetworkManager
**演示思路(实验室/CTF):**
1. 启动控制器应用并显示其已连接到 `Bebop2‑XXXXXX`。
2. 运行脚本;观察控制器反复断开连接。
3. 在 Wireshark/airodump 中显示反认证帧和重新关联尝试。
## 3. 项目结构
```
parrot-bebop2-exploits/
├── bebop_udp_flood.py # ARNetwork UDP DoS (Scapy)
├── bebop_auto_deauth.sh # Wi‑Fi deauth automation (aircrack-ng)
└── README.md # This file
```
## 4. 注意事项与安全
- 请始终先以**低速率**进行测试,以了解对无人机的影响。
- 确保无人机在安全、受控的环境中飞行,或在实验过程中保持地面停机状态。
标签:Aircrack-ng, ARNetwork, DoS攻击, Parrot Bebop, PoC, Scapy, UDP Flood, Wi-Fi Deauth, 协议模糊测试, 去认证攻击, 反制技术, 应用安全, 拒绝服务, 无人机劫持, 无人机安全, 暴力破解, 概念验证, 物联网安全, 网络洪水