KillerBee

KillerBee介绍

  KillerBee----是攻击zigbee和IEEE 802.15.4网络的框架和工具。使用killerBee工具和一个兼容的IEEE 802.15.4无线接口,你就能窃取zigbee网络流量,重放流量,攻击密码系统等等。使用KillerBee框架,你能构建你自己额工具,定义zigbee fuzzing,模仿和攻击终端设备,路由器设备和协调器设备等等。

依赖模块

  • serial
  • usb
  • crypto(for some functions)
  • pygtk(for use of tools that have GUIs)
  • cairo(for use of tools that have GUIs)
  • scapy-com(for some tools which utilize 802.15.4 Scapy extensions)

  插入依赖:

  apt-get install python-gtk2 python-cairo python-usb python-crypto python-serial python-dev libgcrypt-dev

  hg clone https://bitbucket.org/secdev/scapy-com
  cd scapy-com
  python setup.py install

  注意:KillerBee并不是一个很有友好的攻击框架,最好先理解下zigbee网络协议。

需要硬件设备:
  KillerBee框架被扩展支持很多设备,当前只支持River Loop ApiMote,Atmel RZ RAVEN USB Stick, MoteIV Tmote Sky, TelosB mote, 和Sewino Sniffer。

详细的情况:点击

KillerBee包含的工具

zbid ----- 识别可利用的网卡接口
zbfind --- GTK GUI应用,用来追踪IEEE 802.15.4发射机的位置。
zdgoodfind --- 搜索二进制文件来识别加密密钥。
zbassocflood --- 发送关联请求洪水攻击到目标网络。
zbreplay ---- 重放zigbee/802.15.4网络流量
zbdsniff --- 从zigbee网络抓取的pcap文件中解码成明文的key
zbconvert --- 转化Daintree SNA 文件到libpcap格式和vice-versa
zbdump --- 一个类似于tcpdump工具针对zigbee/IEEE 802.15.4网络。
zbstumbler --- 传输beacon request 帧到广播地址。



参考链接:https://tools.kali.org/wireless-attacks/killerbee

  

 

  

原文地址:https://www.cnblogs.com/blacksunny/p/7154579.html