//kalinux.info
Wireless Attacks 237 просмотров

KillerBee

Описание пакета KillerBee

KillerBee - это основанная на Python инфраструктура и набор инструментов для изучения и использования безопасности сетей ZigBee и IEEE 802.15.4. Используя инструменты KillerBee и совместимый радиоинтерфейс IEEE 802.15.4, вы можете подслушивать сети ZigBee, воспроизводить трафик, криптосистемы атаки и многое другое. Используя структуру KillerBee, вы можете создавать свои собственные инструменты, реализовывать ZigBee fuzzing, эмулировать и атаковать конечные устройства, маршрутизаторы и координаторы и многое другое.

Инструменты, включенные в пакет killerbee

zbid - определяет доступные интерфейсы

Определяет доступные интерфейсы, которые могут использоваться KillerBee и связанными с ним инструментами.

zbfind - приложение GTK GUI для отслеживания местоположения передатчика IEEE 802.15.4

Приложение GTK GUI для отслеживания местоположения передатчика IEEE 802.15.4 путем измерения RSSI. Zbfind может быть пассивным в обнаружении (только слушать пакеты) или может быть активным, отправляя кадры Beacon Request и записывая ответы от маршрутизаторов и координаторов ZigBee.

zbgoodfind - Поиск двоичного файла для идентификации ключа шифрования для данной SNA

root @ kali: ~ # zbgoodfind -h 

zbgoodfind - поиск двоичного файла для идентификации ключа шифрования для заданного 
SNA или libpcap IEEE 802.15.4 зашифрованного пакета - jwright@willhackforsushi.com 

Использование: zbgoodfind [-frRFd] [-f двоичный файл ] [-r pcapfile] [-R daintreefile] 
         [-F Не пропускать 2-байтные FCS в конце каждого кадра] 
         [-d генерировать двоичный файл (тестовый режим)]

zbassocflood - передача потока ассоциированных запросов в целевую сеть

root @ kali: ~ # zbassocflood -h 

zbassocflood: передавать поток ассоциированных запросов в целевую сеть. 
jwright@willhackforsushi.com 

Использование: zbassocflood [-pcDis] [-i devnumstring] [-p PANID] [-c channel] 
                        [-s за пакетный задержка / поплавок] 

ex zbassocflood -p 0xBAAD -c 11 -s 0.1

zbreplay - Сетевой трафик Replay ZigBee / 802.15.4

root @ kali: ~ # zbreplay -h 

zbreplay: replay ZigBee / 802.15.4 сетевой трафик из файлов libpcap или Daintree 
jwright@willhackforsushi.com 

Использование: zbreplay [-rRfDD] [-f channel] [-r pcapfile] [-R daintreefile ] 
         [-i devnumstring] [-s delay / float] [-c countpackets]

zbdsniff - Декодирование открытого текстового ключа ZigBee доставка из файла захвата

root @ kali: ~ # zbdsniff 

zbdsniff: Декодировать открытый текстовый ключ ZigBee для доставки из файла захвата. Будет 
обрабатывать файлы захвата libpcap или Daintree SNA. jwright@willhackforsushi.com 

Использование: zbdsniff [capturefiles ...]

zbconvert - конвертировать файлы SNA Daintree в формат libpcap и наоборот

root @ kali: ~ # zbconvert -h 

zbconvert - конвертировать файлы SNA Daintree в формат libpcap и наоборот. 
jwright@willhackforsushi.com 
Примечание. Временные метки не сохраняются в процессе преобразования. Сожалею. 

Использование: zbconvert [-n] [-i input] [-o output] [-c count]

zbdump - инструмент, похожий на tcpdump для сетей ZigBee / IEEE 802.15.4

root @ kali: ~ # zbdump -h 

zbdump - инструмент, похожий на tcpdump для сетей ZigBee / IEEE 802.15.4, 
совместимый с Wireshark 1.1.2 и более поздними версиями - jwright@willhackforsushi.com 

Использование: zbdump [-fiwDch] [-f channel] [-w pcapfile] [-W daintreefile] 
         [-i devnumstring]

zbstumbler - передать кадры запроса маякового радиосигнала на широковещательный адрес

root @ kali: ~ # zbstumbler -h 

zbstumbler: передать кадры запроса маяка на широковещательный адрес во время перескакивания 
канала для идентификации устройств ZC / ZR. jwright@willhackforsushi.com 

Использование: zbstumbler [-iscwD] [-i devnumstring] [-s за канал] [-c channel] 
                          [-w report.csv]