快捷搜索:  网络  CVE  渗透  后门  扫描  木马  黑客  as

KillerBee:一款针对IEEE 802.15.4ZigBee的安全研究工具套件

今天给人人先容的是一款名鸣KillerBee的工具,研究人员可以行使该工具对ZigBee及IEEE 802.15.4收集进行安全阐发。

KillerBee:一款针对IEEE 802.15.4ZigBee的安全研究工具套件

工具请求

KillerBee目前仅支持Linux体系,以后会添加对macOS的支持。在开发过程中,我们绝量缩小了使用的软件依靠,然则该工具的运行仍需要用户装置下列Python模块:

1.   serial;

2.   usb;

3.   crypto;

4.   pygtk;

5.   cairo;

6.   scapy

在Ubuntu体系中,你可以使用如下命令装置依靠组件:

#apt-get install python-gtk2 python-cairo python-usb python-crypto python-serialpython-dev libgcrypt-dev
# git clone https://github.com/secdev/scapy
# cd scapy
#python setup.py install

注:KillerBee虽然功能强盛,但它并不是一个“用户友爱”的测试平台,它主若是为开发人员以及高级阐发专家服务的,所以在使用KillerBee之前我建议人人先了解一下ZigBee协定并熟识一下Python编程说话。

工具装置

KillerBee使用了标准的“setup.py”来作为装置文件,你可以使用如下命令装置KillerBee:

#python setup.py install

工具目录

KillerBee代码的目录结构以下:

doc:KillerBee代码库的相干HTML文档;

firmware:KillerBee支持的硬件设备固件。

killerbee:Python库源码;

sample:数据包样本;

scripts:开发过程中需要使用到的Shell脚本;

tools:用本框架开发的ZigBee以及IEEE 802.15.4 攻击工具;

硬件请求

KillerBee目前支持多款设备,其中包括River LoopApiMote、Atmel RZ RAVEN无线电收发器、MoteIVTmote Sky、TelosB以及Sewino嗅探器。

框架先容

KillerBee的首要目的是简化研究人员对数据包的嗅探过程,并帮助研究人员注入任意数据包。KillerBee API的文档为epydoc格式,并提供了额外的HTML文档。要是你装置了epydoc,你可以生成PDF格式便于打印以及发送:

$ cd killerbee
$mkdir pdf
$epydoc --pdf -o pdf killerbee/

pdf/目录下将会生成一个名鸣api.pdf的文件,其中包含了框架的使用文档。

由于KillerBee是一个Python库,工控黑客 ,它还整合了其他的Python软件。譬如说,Sulley库就是一个采用Python开发的模胡测试框架,KillerBee将会使用它来生成以及发送恶意格式的ZigBee数据。

可用的工具

KillerBee默认提供了多款可用于攻击ZigBee以及IEEE 802.15.4收集的工具,每款工具都有本人的使用命令,你可以使用“-h”参数来了解详情。

1.   zbid:识别KillerBee以及相干工具的可用接口;

2.   zbwireshark:跟zbdump类似,但它能够提供一个命名管道来实时捕捉以及查看收集数据(Wireshark);

3.   zbdump:跟tcpdump类似,用于捕捉libpcap数据包文件;

4.   zbreplay:用于完成重放攻击;

5.   zbstumbler:激活ZigBee以及IEEE 802.15.4收集发现工具;

6.   zbconvert:将一个捕捉到的数据包从libpcap转换为Daintree SNA格式;

7.   zbdsniff:捕捉ZigBee流量;

8.   zbfind:一个GTK GUI应用,可追踪以及定位IEEE 802.15.4发射器;

9.   zbscapy:提供了一个交互式Scapy Shell接口;

更多可用工具的信息,请参考该项目的【GitHub主页】。

* 参考来源:killerbee,Alpha_pck编译,

您可能还会对下面的文章感兴趣: