Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863104650

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

该死的脆弱的无人机是基于流行的Ardupilot/Mavlink架构的有意脆弱的无人机黑客模拟器,为动手无人机黑客入侵提供了现实的环境。

关于该死的脆弱无人机

该死的脆弱无人机是什么?

该死的脆弱无人机是一个虚拟模拟的环境,旨在为进攻安全专业人员安全地学习和练习无人机黑客黑客入侵技术。它模拟了现实世界中的Ardupilot Mavlink无人机架构和漏洞,从而提供了动手实践的无人机系统体验。

010-110该死的脆弱的无人机旨在在受控环境中提高进攻性安全技能,使其成为中级安全专业人员,五旬节和黑客攻击爱好者的宝贵工具。

与飞行员如何利用飞行模拟器进行训练,我们可以使用该死的脆弱的无人机模拟器来获得对现实世界无人机系统的深入了解,了解其脆弱性,并学习有效的方法来利用它们。

该死的脆弱的无人机平台是开源的,无需免费提供,专门设计用于解决与无人机硬件,黑客式工具和维护相关的大量费用。它的无成本性质允许用户无人关注而将自己沉浸在无人机黑客攻击中。这种可访问性使该死的脆弱的无人机成为信息安全和渗透测试领域的人的残酷资源,从而促进了安全环境中进攻性网络安全技能的发展。

为什么要建造?

该死的脆弱的无人机平台按照软件中的原理(SITL)运行,这是一种模拟技术,允许用户运行无人机软件,就好像它在实际无人机上执行一样,从而复制真实的无人机行为和响应。

Ardupilot的SITL允许在虚拟环境中执行无人机的固件,模仿无需物理硬件而无需实体无人机的行为。通过动态的3D机器人模拟器Guazebo进一步增强了该模拟,该模拟器为无人机提供了一个现实的环境和物理引擎。 Ardupilot的SITL和Gazebo一起为精致而真实的无人机模拟体验奠定了基础。

虽然当前该死的脆弱无人机设置并不能反映每个无人机体系结构或配置,但集成的策略,技术和场景广泛适用于各种无人机系统,模型和通信协议。

它如何工作?

基于Docker的Environment:在完全虚拟化的Docker设置中运行,使其可访问且可用于无人机黑客入侵实验。模拟无线网络:模拟WiFi(802.11)界面以练习无线无人机攻击。板载摄像头流式gimbal:模拟了带有饰品和伴随计算机集成的板上摄像机流。 Companion Computer Web界面:通过Web界面和模拟飞行控制器的串行连接,伴随计算机配置管理。 Q groundControl/Mavproxy Integration:一键式QgroundControl UI启动(仅在X86体系结构上支持)具有Mavproxy GCS Integration。 Mavlink路由器Integration:通过MAVLINK路由器在配套计算机Web界面上通过Mavlink路由器转发。动态飞行登录:存储在模拟的SD卡上的完全动态的ArdupiLot飞行箱记录。管理Web控制台:易于使用模拟器管理Web控制台,用于触发场景和无人机飞行状态。全面的黑客方案:非常适合练习从基本侦察到高级剥削的各种无人机黑客入侵技术。详细的演练:如果您需要在特定情况下进行帮助,则可以利用详细的演练文档作为扰流板。