Damn Vulnerable Drone은 인기 있는 ArduPilot/MAVLink 아키텍처를 기반으로 하는 의도적으로 취약한 드론 해킹 시뮬레이터로, 실제 드론 해킹을 위한 현실적인 환경을 제공합니다.
Damn Vulnerable Drone은 공격적인 보안 전문가가 드론 해킹 기술을 안전하게 배우고 연습할 수 있도록 설계된 가상 시뮬레이션 환경입니다. 실제 ArduPilot 및 MAVLink 드론 아키텍처와 취약점을 시뮬레이션하여 드론 시스템 활용에 대한 실무 경험을 제공합니다.
Damn Vulnerable Drone은 통제된 환경에서 공격적인 보안 기술을 강화하도록 설계되어 중급 보안 전문가, 침투 테스터 및 해킹 애호가를 위한 귀중한 도구입니다.
조종사가 훈련을 위해 비행 시뮬레이터를 사용하는 것과 유사하게, 우리는 Damn Vulnerable Drone 시뮬레이터를 사용하여 실제 드론 시스템에 대한 통찰력을 얻고, 취약점을 이해하며, 이를 활용하는 효과적인 방법을 배울 수 있습니다.
Damn Vulnerable Drone 플랫폼은 무료로 제공되는 오픈 소스이며 일반적으로 드론 하드웨어, 해킹 도구 및 유지 관리와 관련된 상당한 비용을 처리하도록 설계되었습니다. 무료라는 특성 덕분에 사용자는 재정 걱정 없이 드론 해킹에만 전념할 수 있습니다. 이러한 접근성 덕분에 Damn Vulnerable Drone은 정보 보안 및 침투 테스트 분야의 사람들에게 중요한 리소스가 되어 보안 환경에서 공격적인 사이버 보안 기술 개발을 촉진합니다 .
Damn Vulnerable Drone 플랫폼은 사용자가 실제 드론에서 실행되는 것처럼 드론 소프트웨어를 실행하여 실제 드론 동작과 반응을 복제할 수 있는 시뮬레이션 기술인 SITL(Software-in-the-Loop) 원리를 사용하여 작동합니다
. ArduPilot의 SITL을 사용하면 가상 환경에서 드론 펌웨어를 실행할 수 있어 물리적 하드웨어 없이도 실제 드론의 동작을 시뮬레이션할 수 있습니다. 이 시뮬레이션은 드론에 현실적인 환경과 물리 엔진을 제공하는 동적 3D 로봇 시뮬레이터 Gazebo를 통해 더욱 향상되었습니다. ArduPilot의 SITL과 Gazebo는 함께 복잡하고 현실적인 드론 시뮬레이션 경험을 위한 기반을 제공합니다.
현재 Damn Vulnerable Drone 설정은 모든 드론 아키텍처나 구성을 반영하지는 않지만 통합 전략, 기술 및 시나리오는 다양한 드론 시스템, 모델 및 통신 프로토콜에 광범위하게 적용 가능합니다.
- Docker 기반 환경 : 완전히 가상화된 Docker 기반 설정에서 실행되므로 드론 해킹 실험에 액세스하고 안전하게 사용할 수 있습니다.
- 시뮬레이션된 무선 네트워크 : 무선 드론 공격을 연습하기 위한 Wi-Fi(802.11) 인터페이스를 시뮬레이션합니다.
- 공중 카메라 스트리밍 및 짐벌 : 짐벌 및 지원 컴퓨터 통합을 통해 RTSP 드론 공중 카메라 스트리밍을 시뮬레이션합니다.
- 지원 컴퓨터 웹 인터페이스 : 지원 컴퓨터 구성 관리는 웹 인터페이스와 비행 컨트롤러와의 시뮬레이션 직렬 연결을 통해 수행됩니다.
- QGroundControl/MAVProxy 통합 : 한 번의 클릭으로 QGroundControl UI(x86 아키텍처만 지원)를 시작하고 MAVProxy GCS를 통합합니다.
- MAVLink 라우터 통합 : 컴패니언 컴퓨터 웹 인터페이스에서 MAVLink 라우터를 통한 원격 측정 전달.
- 동적 비행 로그 : 완전 동적 Ardupilot 비행 상자 로그는 아날로그 SD 카드에 저장됩니다.
- 관리 웹 콘솔 : 시나리오 및 드론 비행 상태를 트리거하기 위한 사용하기 쉬운 시뮬레이터 관리 웹 콘솔입니다.
- 종합적인 해킹 시나리오 : 기본 정찰부터 고급 공격까지 다양한 드론 해킹 기술을 연습하는 데 적합합니다.
- 상세 연습 : 특정 시나리오를 해킹하는 데 도움이 필요한 경우 자세한 연습 문서를 스포일러로 활용할 수 있습니다.
다운로드빌어먹을-취약한-드론