Взлом BlueTooth, часть 2: Разведка BlueTooth

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Прелесть взлома Bluetooth в том, что он даёт вам чёткое представление о мире цели. Сейчас практически каждое устройство поддерживает Bluetooth, и люди хранят огромное количество личной информации на своих телефонах и планшетах. Если мы сможем взломать их Bluetooth-соединение, мы получим доступ ко всей этой ценной информации, хранящейся на их устройстве!

6a4a49_c0e3c2a482e34cca979100484bc35dcb~mv2.jpg


Конечно, само собой разумеется, что для взлома Bluetooth нужно находиться довольно близко. Как я уже упоминал в своём руководстве по терминологии, технологиям и безопасности, минимальный радиус действия протокола Bluetooth составляет 10 м (32 фута), а с некоторыми адаптерами он может достигать 100 м (320 футов). Этого должно быть достаточно, чтобы охватить всех в кафе, школьном классе, офисе и, возможно, даже дом соседа.

Важность разведки

Как и в любой атаке, будь то компьютерная или полевая операция, разведка имеет решающее значение. Без качественной разведки ваши шансы на успех значительно снижены, а в некоторых случаях и вовсе равны нулю. В любом случае, чем больше вы знаете о цели, тем выше вероятность успеха. Поэтому в этом уроке я покажу вам несколько способов разведки потенциальной цели.

Прежде чем продолжить, настоятельно рекомендую вам ознакомиться с терминологией, технологиями и безопасностью Bluetooth , а также с MultiBlue Dongle — специализированным инструментом для взлома Bluetooth . Хотя для работы с MultiBlue вам потребуется физический доступ к целевому устройству, он наглядно демонстрирует, что можно сделать, имея достаточно информации и инструментов. Кроме того, вам может быть интересна эта статья о том, как Эллиот взломал тюрьму, чтобы освободить заключённых в популярном сериале «Мистер Робот».

Использование Bluez для Bluetooth- разведки

BlueZ — это стек протоколов Bluetooth по умолчанию практически во всех версиях Linux, включая нашу Kali Linux, собранную на Debian. До недавнего времени BlueZ также был стеком Bluetooth по умолчанию в Mac OS X и Android.

В этой реализации протокола Bluetooth имеется множество встроенных инструментов, которые можно использовать для разведки, и поскольку они есть практически во всех дистрибутивах и версиях Linux, их может использовать практически каждый из вас. (Мы также будем использовать некоторые специализированные инструменты для разведки Bluetooth в Kali.)

Шаг 1 : Запустите Kali

Начнём с запуска Kali и открытия командной строки. Надеюсь, само собой разумеется, что для продолжения вам понадобится совместимый с Linux Bluetooth-адаптер.

Шаг 2 : использование Hciconfig для включения адаптера Bluetooth

Первый шаг — проверить, распознан ли наш Bluetooth-адаптер и включён ли он. Это можно сделать с помощью встроенной утилиты BlueZ под названием hciconfig:

kali > hciconfig

6a4a49_88252a59130c42a9be11fc19645a6404~mv2.jpg


Как видно на этом снимке экрана, у нас есть Bluetooth-адаптер с MAC-адресом 10:AE:60:58:F1:37. В стеке Bluetooth он назван «hci0». Теперь давайте убедимся, что он запущен и включён:

kali > hciconfig hci0 up

6a4a49_d147a9815c5443e1971d55a68e7a2934~mv2.jpg


Хорошо, hci0 запущен и готов к работе!

Шаг 3: сканирование устройств Bluetooth с помощью Hcitool

В стеке BlueZ также есть отличные инструменты командной строки (cli) для сканирования Bluetooth-устройств. Они находятся в hcitool. Давайте сначала воспользуемся сканирующей частью этого инструмента для поиска Bluetooth-устройств, отправляющих сигналы обнаружения (в режиме обнаружения). Введите:

kali > hcitool scan

6a4a49_e6986ebca4c5477e9d4f4e39afa16297~mv2.jpg


На скриншоте выше видно, что обнаружено два устройства: ANDROID BT и SCH-I535. Теперь попробуем выполнить команду enquiry (inq) в hcitool, чтобы получить больше информации об этих устройствах:

kali > hcitool inq

6a4a49_52b20f31039149e589f012f98207f801~mv2.jpg


Обратите внимание, что здесь также отображается смещение тактовой частоты и класс. Класс указывает тип Bluetooth-устройства, и мы можем посмотреть код, перейдя на страницу Service Discovery на сайте Bluetooth SIG, чтобы узнать тип устройства. Или, как мы увидим позже, некоторые инструменты сделают это за нас.

Hcitool — это мощный интерфейс командной строки для работы со стеком Bluetooth, способный на множество действий. На скриншоте ниже вы можете увидеть некоторые
из команд, которые он может выполнять. Многие инструменты для взлома Bluetooth, которые мы будем использовать в будущих руководствах, просто используют эти команды в скрипте. Вы можете легко создать свой собственный инструмент, используя эти команды в своём скрипте.

6a4a49_423d3119241342f78436d3fad38f3c78~mv2.jpg


Шаг 4 : Сканирование служб с помощью Sdptool

Протокол обнаружения сервисов (SDP) — это протокол Bluetooth для поиска сервисов. У BlueZ есть инструмент sdptool, который позволяет просматривать устройство на предмет предоставляемых сервисов. Для этого введите:

kali > sdptool browse <MAC Address>

6a4a49_b65fab2bedf44a78b57ee2f3625a76aa~mv2.jpg


Здесь мы видим, что этот инструмент смог извлечь информацию обо всех сервисах, которые может использовать это устройство.

Шаг 5: Определите , доступны ли устройства Bluetooth с помощью L2ping

Теперь, когда у нас есть MAC-адреса всех ближайших устройств, мы можем выполнить команду ping для них, независимо от того, находятся ли они в режиме обнаружения или нет, чтобы узнать, находятся ли они в зоне досягаемости.

kali > l2ping <MAC -адрес>

6a4a49_d77e97e952264304b7745ca4cfe194ba~mv2.jpg


Это означает, что устройство с MAC-адресом 76:6F:46:65:72:67 находится в пределах досягаемости и доступно.

Шаг 6: Сканирование устройств Bluetooth с помощью BTScanner

Для тех, кому удобнее работать с графическим интерфейсом, в Kali есть BTScanner. Просто введите:

кали > btscanner

При вводе BTScanner открывается примитивный графический интерфейс с командами внизу. Чтобы выполнить сканирование, просто нажмите букву «i» на клавиатуре. В данном случае BTScanner обнаружил два таких же, как и hcitool, а также ещё один, MINIJAMBOX.

6a4a49_a2024ce5c8074f4dac9baaefc45b6970~mv2.jpg


Чтобы собрать больше информации об устройстве, просто наведите курсор на него и нажмите клавишу Enter. Программа отобразит всю собранную об устройстве информацию, подобно sdptool.

6a4a49_7345a0a241354f14a31301c47e4c1e61~mv2.jpg


В данном случае это информация об устройстве SCH-I535. Обратите внимание, что примерно в трети экрана, под классом, устройство идентифицируется как «Телефон/Смартфон» по его классу 0x5a020c.

Шаг 7: Анализ Bluetooth с помощью BlueMaho

В Kali есть ещё один инструмент для сканирования Bluetooth — BlueMaho, интегрированный инструмент для сканирования и взлома Bluetooth. Здесь мы просто используем его для сканирования. Вы можете запустить элегантный графический интерфейс BlueMaho, набрав:

kali > bluemaho.py

После этого откроется графический интерфейс, подобный показанному ниже. Здесь я нажал «Получить информацию SDP» и кнопку воспроизведения слева. BlueMaho начинает сканирование доступных для обнаружения устройств и, как и другие инструменты, находит два устройства Bluetooth.

6a4a49_52dcde630265414e9c00285a6db8b49a~mv2.jpg


В нижнем окне BlueMaho отображается дополнительная информация со сканированных устройств. Я скопировал эту информацию и сохранил в текстовый файл для удобства чтения:

6a4a49_6a9f3b7ade4843278277f823f8628bf6~mv2.jpg


Обратите внимание, что отображается название первого устройства «MINIJAMBOX», а затем указывается тип устройства как «Аудио/видео, профиль гарнитуры». Второе устройство идентифицируется как «SCH-I535», и сообщается, что его тип устройства — «Телефон, смартфон».

Теперь, когда мы знаем, как собирать информацию о Bluetooth-устройствах в нашем диапазоне, мы начнём взламывать их в статье «Взлом Bluetooth, часть 3» . В ней мы используем эту информацию и знания для реализации эксплойта BlueBourne практически против любого устройства с поддержкой Bluetooth!
 
Назад
Сверху Снизу