at0m-b0mb/parrot-bebop2-exploits

GitHub: at0m-b0mb/parrot-bebop2-exploits

针对 Parrot Bebop 2 无人机的两个拒绝服务攻击概念验证,分别通过 UDP 泛洪和 Wi-Fi 反认证中断控制链路。

Stars: 1 | Forks: 0

# Parrot Bebop 2 – DoS 漏洞利用 针对 Parrot Bebop 2 无人机的两个小型、独立的**拒绝服务攻击**概念验证: 1. `bebop_udp_flood.py` – 针对 `54321` 端口的 ARNetwork UDP 泛洪 2. `bebop_auto_deauth.sh` – Bebop AP 的自动化 Wi‑Fi 反认证 ## 1. ARNetwork UDP 泛洪 – `bebop_udp_flood.py` 此脚本使用 **Scapy** 向 Bebop 的 ARNetwork UDP 端口(默认为 `192.168.42.1:54321`)发送高速率数据包,旨在破坏控制器的视频/控制链路。 ### 功能 - 可配置: - 目标 IP / 端口 - 数据包总数 - 速率(每秒数据包数) - 负载大小范围 - 随机与固定负载 - 速率受控的发送循环,避免占满您自己的 CPU - 每完成 10% 输出一次进度更新 ### 依赖 - Python 3 - Scapy 在 Kali 上: ``` sudo apt update sudo apt install python3-scapy ``` ### 用法 ``` sudo python3 bebop_udp_flood.py \ -t 192.168.42.1 \ -p 54321 \ -n 20000 \ -r 200 \ --min-size 500 \ --max-size 1500 ``` 关键参数: - `-t / --target-ip` – 目标 IP(默认 `192.168.42.1`) - `-p / --target-port` – 目标 UDP 端口(默认 `54321`) - `-n / --count` – 数据包数量(默认 `10000`) - `-r / --rate` – 每秒数据包数(默认 `100`) - `--min-size` / `--max-size` – 以字节为单位的负载大小范围 - `--no-rand` – 使用固定的 `A` 字节代替随机负载 **演示思路(实验室/CTF):** 1. 正常连接 Bebop 和控制器;显示实时视频流。 2. 在攻击主机上启动 Wireshark 捕获。 3. 以适中的速率运行 UDP 泛洪。 4. 观察 ARNetwork 流量中的延迟/抖动以及视频/控制质量的下降。 ## 2. Wi‑Fi 反认证 – `bebop_auto_deauth.sh` 此 Bash 脚本使用 **aircrack‑ng** 套件自动发现 Bebop AP 上的客户端并将其反认证。 ### 功能说明 1. 在您的无线接口上启用**监听模式**。 2. 运行 `airodump-ng`,范围限定为 Bebop 的 BSSID 和信道。 3. 解析 CSV 输出以查找所有已关联的站点(控制器)。 4. 如果找到站点: - 向每个客户端发送定向反认证帧(`aireplay-ng --deauth`)。 5. 如果未找到站点: - 回退到从 Bebop BSSID 向所有潜在客户端进行**广播反认证**。 结果:控制器断开与无人机的 Wi‑Fi 关联,无需触及高层协议即可中断控制/视频链路。 ### 依赖 - `aircrack-ng`(提供 `airmon-ng`、`airodump-ng`、`aireplay-ng`) 在 Kali 上: ``` sudo apt update sudo apt install aircrack-ng ``` ### 配置 编辑 `bebop_auto_deauth.sh` 顶部的变量: ``` IFACE="wlan0" # base Wi‑Fi interface BEBOP_BSSID="A0:14:3D:C2:A8:20" # Bebop AP MAC/BSSID CHANNEL="10" # Bebop channel (from airodump/iwconfig) DEAUTH_COUNT=0 # 0 = continuous; >0 = finite burst ``` ### 用法 ``` chmod +x bebop_auto_deauth.sh ./bebop_auto_deauth.sh ``` 该脚本将: - 将网卡切换为监听模式 - 运行发现程序 - 开始发送反认证帧,直到您按下 `Ctrl+C` - 干净地恢复您的接口和 NetworkManager **演示思路(实验室/CTF):** 1. 启动控制器应用并显示其已连接到 `Bebop2‑XXXXXX`。 2. 运行脚本;观察控制器反复断开连接。 3. 在 Wireshark/airodump 中显示反认证帧和重新关联尝试。 ## 3. 项目结构 ``` parrot-bebop2-exploits/ ├── bebop_udp_flood.py # ARNetwork UDP DoS (Scapy) ├── bebop_auto_deauth.sh # Wi‑Fi deauth automation (aircrack-ng) └── README.md # This file ``` ## 4. 注意事项与安全 - 请始终先以**低速率**进行测试,以了解对无人机的影响。 - 确保无人机在安全、受控的环境中飞行,或在实验过程中保持地面停机状态。
标签:Aircrack-ng, ARNetwork, DoS攻击, Parrot Bebop, PoC, Scapy, UDP Flood, Wi-Fi Deauth, 协议模糊测试, 去认证攻击, 反制技术, 应用安全, 拒绝服务, 无人机劫持, 无人机安全, 暴力破解, 概念验证, 物联网安全, 网络洪水