Mun-dus/Memory-Forensics-of-NMEA-2000-Wireless-De-Auth-Attack-Keyword-Search-Script
GitHub: Mun-dus/Memory-Forensics-of-NMEA-2000-Wireless-De-Auth-Attack-Keyword-Search-Script
针对NMEA 2000船载服务器Wi-Fi反认证攻击的内存取证关键字搜索工具,用于从RAM转储中提取攻击痕迹。
Stars: 0 | Forks: 0
# NMEA-2000-无线-反认证-攻击-内存-取证-关键字-搜索-脚本
为项目 “Cracking the Maritime Handshake” 构建的关键字搜索工具。它扫描 RAM 转储,查找针对 NavLink2 NMEA 2000 服务器的 Wi‑Fi 反认证攻击痕迹,包括 Windows 11 上 WiFi‑Pineapple 握手捕获和 Aircrack‑NG 密钥恢复的痕迹。
标签:Aircrack-NG, HTTP工具, NavLink2, NMEA 2000, SecList, WiFi-Pineapple, Wi-Fi取消认证攻击, Windows 11, 关键字搜索, 内存取证, 内存转储分析, 协议安全, 密钥恢复, 握手包捕获, 数字取证, 海事网络安全, 网络安全, 自动化脚本, 船舶网络, 逆向工具, 隐私保护