Основы Metasploit, часть 17: Взлом автомобилей с помощью Metasploit

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Взлом автомобилей — это передовой этап в области хакерских атак и тестирования на проникновение. С появлением беспилотных автомобилей в ближайшем будущем эта область станет ещё важнее. Чтобы получить дополнительную информацию об этой области, прочтите мои статьи о протоколах CAN и SocketCAN, чтобы лучше понять используемые технологии.

В рамках этого стремительного развития взлома автомобилей один из моих любимых хакерских инструментов, Metasploit, разработал возможности и модули для подключения к автомобилям (для получения дополнительной информации о Metasploit ознакомьтесь с моей серией «Основы Metasploit» и моим предстоящим курсом Metasploit Kung-Fu , который теперь включает взлом автомобилей с помощью Metasploit).

6a4a49_8a3a5342629e4f48ae9edaea1584855f~mv2.jpg


Если в вашей версии Metasploit нет аппаратного модуля, вы всегда можете ввести команду msfupdate , чтобы получить последнюю версию и модули. Важно отметить, что Metasploit только начинает свою деятельность в этой области, и возможности фреймворка для взлома автомобилей довольно ограничены, но мы ожидаем появления новых модулей для взлома автомобилей в ближайшем будущем. Важная задача, которую мы хотим здесь решить, — «Как подключить Metasploit Framework к бортовой сети моего автомобиля?»

6a4a49_528fff13a19d4b9eb8db3431490ac33e~mv2.jpg


Если вы читали мои предыдущие статьи о взломе автомобилей, то знаете, что основной протокол в автомобилях — это CAN, и он последовательный. В данной статье мы подключимся к CAN-протоколу автомобиля через последовательный интерфейс. Оттуда мы сможем отправлять вредоносный трафик по автомобильной сети с помощью нескольких готовых модулей Metasploit.

Шаг №1. Приобретение оборудования для разъема OBD II

Начнём с приобретения устройства для подключения к разъёму ODC II автомобиля. На рынке представлено несколько устройств, но мы будем использовать относительно недорогой мини-интерфейс Bluetooth ODB II. Я купил его на Amazon менее чем за 12 долларов. Он поставляется с чипсетом ELM327, который эффективно взаимодействует с CAN-сетью автомобиля и подключается к вашей системе через Metasploit по Bluetooth. Поэтому вам понадобится компьютер со встроенным Bluetooth или USB-адаптер Bluetooth. Подробнее о протоколе Bluetooth читайте в моей статье «Взлом Bluetooth, часть 2: Разведка Bluetooth».

Чтобы заказать этот Bluetooth-адаптер ELM327, нажмите на ссылку ниже.



Шаг №2: Установка последовательного порта

Теперь, когда у нас есть оборудование, нам нужно настроить необходимое программное обеспечение. Помните, что протокол CAN — это последовательный протокол, поэтому нам потребуется установить Ruby Gem «serialport», чтобы «разговаривать» на последовательном интерфейсе.

kali > gem install serialport

6a4a49_0093fba39b5c49a5b59fb273d787c1d8~mv2.png


Шаг №3: Подключитесь к Bluetooth на ELM 327

Далее нам нужно подключить Bluetooth-адаптер к адаптеру ELM 327 в автомобиле. Стоит отметить, что для этого необходимо подключить ELM 327 к разъёму ODB II в автомобиле и включить все необходимые функции.

Для подключения к устройству ELM 327 нам нужен его MAC-адрес. Мы можем использовать встроенную утилиту hcitool для сканирования Bluetooth-устройств и получения MAC-адреса.

kali > hcitool scan

6a4a49_a42f40a8d49545e8b15bc58f67e6394d~mv2.png


Как видите, мой MAC-адрес 00:19:6D:36:4A:9D. У вас он будет другим.

Теперь нам нужно подключить Bluetooth-адаптер к ELM 327, используя его MAC-адрес. Убедитесь, что MAC-адрес указан в двойных кавычках, как показано ниже.

Кали > rfcomm Connect /dev/rfcomm1 «00:19:6D:36:4A:9D»

6a4a49_c5a5b654a3c9482691fedadc0f6567ec~mv2.png


Шаг №3: Запустите программу ELM 327 Relay

Следующий шаг — запуск ретранслятора ELM 327, который позволяет Metasploit взаимодействовать с чипсетом ELM 327. Его можно найти в каталоге /usr/share/metasploit-framework/tools/hardware .

kali > cd /usr/share/metasploit-framework/tools/hardware

кали > ls -l


6a4a49_b40d63d596aa41a19bae971622f96528~mv2.png


Прежде чем запустить его, давайте посмотрим на экран справки.

kali > ruby elm327_relay.rb -h

6a4a49_ea1b61866f1349f39e83c6c19c5dee60~mv2.png


Как видите, по сути, для него требуется всего два параметра: скорость (по умолчанию 115200) и последовательное устройство (по умолчанию /dev/ttyUSB0). Чтобы определить, какое последовательное устройство использовать, проверьте утилиту Linux dmesg (сообщение на дисплее) и выполните grep на наличие «tty». В моём случае это был ttyS0.

Теперь запустите реле elm327 с последовательным устройством и оставьте скорость по умолчанию, как показано ниже.

kali >ruby elm327_relay.rb -s /dev/ttyS0

Шаг №4: Запустите Metasploit


Теперь, когда мы настроили Kali Linux для взаимодействия с устройством ELM 327, нам нужно создать аппаратный мост к Metasploit. Помните, Metasploit разработан для взаимодействия по протоколу TCP/IP. Теперь нам нужно подключиться через последовательный порт по протоколу CAN, встроенному в автомобиль.

Сначала запустите Metasploit.

kali > msfconsole

Затем найдите автомобильные модули.

kali > поиск по автомобилю

6a4a49_b716793ba78e4d98ae6e403a12c75209~mv2.png


Как видите, на данный момент существует лишь несколько автомобильных модулей, и их возможности ограничены. Будем молиться о появлении новых автомобильных модулей Metasploit в ближайшее время.

Нам нужен модуль AUX/CLient/HWBridge/Connect . Его можно загрузить, введя:

msf >использовать вспомогательный/клиент/hwbridge/connect

6a4a49_70b3bb73120940b28ae9d8fe99d476ae~mv2.png


Более подробную информацию об этом модуле можно получить, введя команду info после его загрузки.

кали > информация

6a4a49_30a001d46297469f895da54c8d9cbe9d~mv2.png


Наконец, давайте выполним этот модуль для создания нашего аппаратного моста.

MSF >эксплуатировать

Шаг №5: Используйте автомобильные модули Metasploit


Теперь, когда мы создали аппаратный мост между Metasploit и протоколом CAN в автомобиле, мы можем начать использовать модули Metasploit для взлома автомобилей.

6a4a49_b716793ba78e4d98ae6e403a12c75209~mv2.png


Например, если мы хотим получить информацию о транспортном средстве, мы можем использовать post/hardware/automotive/getvinfo.

msf > используйте post/hardware/automotive/getvinfo


6a4a49_b946d3c3b64e48a3b957be036410a345~mv2.png


При вводе информации для этого модуля мы видим, что этот модуль будет запрашивать и собирать все коды неисправностей (диагностические коды неисправностей) транспортного средства и другую информацию, такую как скорость, температура охлаждающей жидкости, VIN, и даже очищать коды неисправностей.

Теперь мы можем подключить нашу систему Linux и Metasploit Framework напрямую к сети автомобиля для прямого взаимодействия с устройствами автомобиля!
 
Назад
Сверху Снизу