Nachdem der Sommer vorbei ist, und nun die Winterzeit sich so langsam ausbreitet, hatte ich eigentlich vor meine Drohne in den Keller zu bringen, oder Sie in den Schrank zu legen bis nächsten Sommer.

Bereits im Sommer dachte ich mir, es wäre spannend zu Wissen wie das ist, wenn ich meine Parrot Beebop 2 hacken würde. Könnte ich dann eventuell andere Drohnen über das W-Lan Netz übernehmen?

Die Frage ist spannend, den im militärischen Bereich, werden Drohnen eingesetzt die miniaturisiert im nichts anderes sind, als unbemannte Flugobjekte. Lassen auch diese Drohnen sich hacken?

Nun von dieser Frage bin ich weit entfernt, denn eine militärische Drohne werde ich wohl nie zu Gesicht bekommen, außer wenn vielleicht plötzlich Krieg ausbricht, und ich zur Bundeswehr eingezogen werde. War ich doch im Jahr 2003, im Rahmen der Wehrpflicht rekrutiert worden.

Zu der Technik

Die Drohne hat 2 GB Arbeitsspeicher, eine Dual Core CPU, GPS, 8 GB internen Speicher sowie W-LAN, mit einer Reichweite von 2 bis 3 Kilometer. Im Internet habe ich gelesen, das die Parrot Beebop bereits gehackt worden ist, aber die Parrot Beepop 2 noch nicht.

W-Lan Angriff auf die Parrot Bebop 2 

Die Parrot Beebop 2 Drohne, nutzt ein unverschlüsseltes W-Lan Signal. Das hat mich auf die Idee gebracht, dass ich eventuell mit einem anderen Sender die Drohne während eines Fluges übernehmen kann. Das ist allerdings nicht so, den ist die Drohne einmal mit einem Sender verbunden, kann kein zweiter Sender mit der Drohne gekoppelt werden. Die Schlüssel sind einmalig, daher ist der einzige Weg die entsprechenden Schlüssel zu kopieren. Wir müssen daher eine Sicherheitslücke in der Drohne finden.

Starten wir den Angriff

Zuerst müssen wir unter Kali Linux und einem entsprechenden Airodump-ng, (Aircrack) die Drohne auswählen. Um Sie zu übernehmen:

Im Anschluss gehen Sie wie folgt vor:

  1. Starten Sie eine Erfassungsdatei mit airodump -- ng - C# --bbsid (AP MAC) -w (Pfad/Dateiname) (interface)
  2. Dann eine kurze Zeit abwarten, bis Aircrack das Abbild erstellt hat.

Im Anschluss geben Sie:

3. aireplay-ng  -00 - a (AP MAC Adresse)  -v (VIC MAC)  (interface) ein.

Diese Eingabe wird sie dauerhaft mit einem zweiten Sender mit der Drohne verbinden.

Die Drohne ansteuern und übernehmen

Wir werden uns jetzt mit der Drohne unter einem normalen Desktop Computer unter Verwendung von Kali Linux 2 verbinden. Dazu wählen wir unter Kali Linux 2, einfach das entsprechende W-Lan Netzwerk der Drohne aus. (Starten Sie dazu den Service Network Manager.)

Nachdem Sie sich mit der Drohne verbunden haben, sollten Sie alle Daten des Netzwerkes, mit dem Service Network Manager angezeigt bekommen.

Jetzt öffnen Sie den Portscanner NMAP und Tippen Sie nachfolgendes ein:

  • nmap -sn (Die entsprechende IP Adresse Ihrer Drohne) 1 - 254

Das Ergebnis ist interessant. Bereits nach dem Ersten Scan haben wir eine entsprechende Sicherheitslücke gefunden, um die Drohne übernehmen zu können. Ob wir eine Verbindung herstellen können, hängt jedoch von der realen Machbarkeit ab.

Wir starten nochmals einen Test und geben

  • nmap (IP Adresse der Drohne ein)

Bei der Parrot Beepob2 ist ein FTP Port geöffnet, den wir ausnutzen können. Leider ist Telnet deaktiviert,

Sie können Sie jetzt mit der Eingabe von ftp (IP), sich  mit der Drohne verbinden. Mit ls können Sie eine Liste mit entsprechenden Dateien auf der Drohne abrufen, und Fotos oder Videos von der Drohne kopieren oder den Standort abrufen.

Eine Verbindung mit einem zweiten Sender ist so ebenfalls leicht möglich, da wir einfach die Master Keys des W-Lans kopieren können. Einem Drohnenndiebstahl im Flug, steht nichts mehr im Wege. Auch wenn die Drohne 1 bis 2 km weit vom Original Empfänger befindet.

 

Interesse an einem ähnlichen Penetrationstest?

Der Penetrationstest, umfasst einen Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe. Eine Drohne ist dabei nichts anderes wie ein Computer. Mit einem Penetrationstest wird in de Informationstechnik die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Netzwerks oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer (Hacker“) anwenden würde, um unautorisiert in das System einzudringen (Penetration). Der Penetrationstest ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe. Wesentlicher Teil eines Penetrationtests sind Werkzeuge, die dabei helfen, möglichst alle Angriffsmuster nachzubilden, die sich aus Angriffsmethoden herausbilden.

Der Penetrationstest wird oft als Teil einer allgemeineren Sicherheitsanalyse durchgeführt.

 

https://www.janotta-partner.de/2017/10/hacking-jedes-anti-virus/