Начало работы со взломом Bluetooth

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Этот раздел Hackers-Arise посвящён взлому протокола Bluetooth. Bluetooth — это пикосеть, охватывающая наши устройства на расстоянии не менее 10 метров и позволяющая подключать к ним гарнитуры, динамики и другие устройства. Взломав протокол Bluetooth, можно потенциально украсть конфиденциальную информацию и контакты, перехватывать телефонные сообщения, отправлять нежелательные сообщения и т. д.

Чтобы начать взлом Bluetooth, ознакомьтесь с этими статьями.

Сегодня Bluetooth встроен практически во все наши гаджеты. К ним относятся компьютеры, смартфоны, iPod, планшеты, колонки, игровые контроллеры и многие другие устройства. В этой серии мы сосредоточимся на взломе мобильных устройств, планшетов и телефонов, поскольку именно они представляют собой наиболее благоприятную среду для хакеров. Взлом Bluetooth может привести к краже любой информации на устройстве (изображений, электронных писем, текстовых сообщений и т. д.), потере контроля над устройством и возможности отправлять на него нежелательную информацию.

6a4a49_6794a9595ab54f9ebe7d7c706ed99e24~mv2.webp


Прежде чем приступить к взлому Bluetooth, нам необходимо разобраться в технологии, терминологии и встроенных в неё мерах безопасности, если мы хотим успешно взломать Bluetooth. В такой короткой статье я не смогу дать вам глубокого понимания Bluetooth, но думаю, что смогу дать вам базовые знания, которые вы сможете использовать в последующих руководствах и методах взлома.

Основы Bluetooth

Bluetooth — универсальный протокол маломощной связи ближнего радиуса действия, работающий в диапазоне частот 2,4–2,485 ГГц с использованием расширенного спектра и скачкообразной перестройки частоты со скоростью 1600 скачков в секунду (эта скачка частоты является мерой безопасности). Он был разработан в 1994 году шведской компанией Ericsson Corp. и назван в честь датского короля X века (в X веке Швеция и Дания были единым государством) Харальда Синезубого.

Минимальная дальность действия Bluetooth составляет 10 метров, но производители могут реализовывать её в своих устройствах без ограничений. Дальность действия многих устройств достигает 100 метров. С помощью специальных антенн дальность действия можно увеличить ещё больше.

Соединение двух устройств Bluetooth называется сопряжением. Практически любые два устройства Bluetooth могут подключиться друг к другу. Любое обнаруживаемое устройство Bluetooth передаёт следующую информацию:

  • Имя
  • Сорт
  • Список услуг
  • Техническая информация
При сопряжении два устройства обмениваются предопределенным секретным ключом или ключом связи. Каждый из них сохраняет этот ключ связи для идентификации другого при последующих сопряжениях.

Каждое устройство имеет уникальный 48-битный идентификатор (адрес типа MAC) и, как правило, имя, присвоенное производителем.

Вот схема процесса сопряжения Bluetooth. Хотя в последние годы он стал гораздо безопаснее, он всё ещё уязвим, как мы увидим в следующих уроках этой серии.

6a4a49_2c0b018b02e54fb0a431ca75f47e12dc~mv2.webp


Устройства Bluetooth создают так называемую пикосеть (очень маленькую сеть). В пикосети есть одно ведущее устройство и до семи активных ведомых устройств. Поскольку Bluetooth использует скачкообразную перестройку частоты (частота меняется 1600 раз в секунду), взаимодействие этих устройств не создает помех друг другу, поскольку вероятность того, что два устройства будут использовать одну и ту же частоту, крайне мала.

Базовые инструменты Bluetooth для Linux

Реализацией стека протоколов Bluetooth в Linux является BlueZ. В большинстве дистрибутивов Linux он установлен по умолчанию, но если нет, его обычно можно найти в репозитории. В нашей версии Kali Linux он, как и ожидалось, установлен по умолчанию.

BlueZ предлагает ряд простых инструментов для управления Bluetooth и его последующего взлома. Вот некоторые из них:

  • hciconfig: Этот инструмент работает очень похоже на ifconfig в Linux, за исключением того, что он работает с Bluetooth-устройствами. Как видно на скриншоте ниже, я сначала использовал его для открытия интерфейса Bluetooth (hci0), а затем для запроса характеристик устройства.
6a4a49_e66a2d801cd7438684dc333590c93936~mv2.webp


  • hcitool: Это инструмент для поиска информации. Он может предоставить нам имя устройства, идентификатор устройства, класс устройства и его тактовую частоту.
  • hcidump: этот инструмент позволяет нам прослушивать Bluetooth-соединение.
Стек протоколов Bluetooth

Стек протоколов Bluetooth выглядит так.

6a4a49_1a6144ff479c4d6294a4b16b96367795~mv2.webp


Устройствам Bluetooth не обязательно использовать все протоколы в стеке (например, стек TCP/IP). Стек Bluetooth разработан для обеспечения возможности использования Bluetooth различными коммуникационными приложениями. Как правило, приложение использует только один вертикальный сегмент этого стека. Уровень протоколов Bluetooth и связанные с ним протоколы перечислены ниже.

  • Базовые протоколы Bluetooth: LMP, L2CAP, SDP
  • Протокол замены кабеля: RFCOMM
  • Протокол управления телефонией: TCS Binary, AT-команды
  • Принятые протоколы: PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE
Помимо уровней протокола, спецификация Bluetooth также определяет интерфейс хост-контроллера (HCI). Он обеспечивает командный интерфейс для контроллера основной полосы пропускания, менеджера каналов связи, а также доступ к регистрам состояния и управления оборудованием, отсюда и названия упомянутых выше инструментов, таких как hciconfig, hcidump и hcitool.

Безопасность Bluetooth

Безопасность Bluetooth основана на нескольких методах. Во-первых, на скачкообразной перестройке частоты. И ведущее, и ведомое устройства знают алгоритм перестройки частоты, но внешний участник не знает. Во-вторых, на предварительном общем ключе, которым обмениваются при сопряжении и который используется для аутентификации и шифрования (128 бит).

Для Bluetooth предусмотрено три режима безопасности:

  1. Режим безопасности 1: активная безопасность отсутствует.
  2. Режим безопасности 2: безопасность на уровне сервиса. Централизованный менеджер безопасности обеспечивает аутентификацию, настройку и авторизацию. Не может быть активирован пользователем. Безопасность на уровне устройства отсутствует.
  3. Режим безопасности 3: Безопасность на уровне устройства. Аутентификация и шифрование на основе секретного ключа. Всегда включён. Обеспечивает безопасность низкоуровневых подключений.
6a4a49_f66509e9978b44fcbc3a1f3992cdda66~mv2.webp


Инструменты для взлома Bluetooth в Kali

В Kali встроено несколько инструментов для взлома Bluetooth, которые мы будем использовать на протяжении всей серии, а также другие, которые нам потребуется скачать и установить. Найти установленные инструменты Bluetooth можно в разделе «Приложения» -> «Kali Linux» -> «Атаки по беспроводным сетям» -> «Инструменты Bluetooth» .

6a4a49_59cf8f2914d942e888e3b2840967bd84~mv2.webp


Там мы найдём несколько инструментов для атаки на Bluetooth. Давайте кратко рассмотрим каждый из них.

  • Bluelog : инструмент для обследования местности через Bluetooth. Он сканирует территорию, чтобы найти как можно больше обнаруживаемых устройств, а затем записывает их в файл.
  • Bluemaho : набор инструментов с графическим интерфейсом для тестирования безопасности устройств Bluetooth.
  • Blueranger : простой скрипт Python, который использует пинги i2cap для обнаружения устройств Bluetooth и определения приблизительного расстояния до них.
  • Btscanner : этот инструмент с графическим интерфейсом сканирует доступные устройства в радиусе действия.
  • Redfang : этот инструмент позволяет нам находить скрытые устройства Bluetooth.
  • Spooftooph : это инструмент для подмены Bluetooth.
Некоторые атаки Bluetooth

  • Blueprinting : процесс создания чертежей.
  • Bluesnarfing : эта атака изымает данные с Bluetooth-устройства. Это могут быть SMS-сообщения, данные календаря, изображения, телефонная книга и чаты.
  • Bluebugging : злоумышленник может получить контроль над телефоном жертвы. Bloover был разработан как инструмент проверки концепции (POC) для этой цели.
  • Bluejacking : злоумышленник отправляет «визитную карточку» (текстовое сообщение), которая, если пользователь разрешает добавить ее в свой список контактов, позволяет злоумышленнику продолжать отправлять дополнительные сообщения.
  • Bluesmack : DoS-атака на устройства Bluetooth.
Теперь, когда у нас есть базовые знания о терминах, технологиях и безопасности Bluetooth, мы можем приступить к изучению способов взлома и взлома Bluetooth .
 
Назад
Сверху Снизу