Атаки на Bluetooth. Часть 1

b55ea447f54500b612f3b87f78b3f3ad.jpg

Введение

Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику «Без про-v-ода», в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий — Bluetooth. Все мы каждый день им пользуемся, никаких проводов и ничего лишнего, но вот что же происходит когда он намеренно отключается от колонок или наушников. И что может случиться если из-за него могут утечь персональные данные или же вообще зловредный трафик будет настолько велик, что окирпичит дорогостоящий телефон. Конкретно этого рода атаки в этой статье мы рассматривать не будем, статья несёт больше ознакомительный характер с практическим применением на эксплуатацию более известных атак на устройства использующие Bluetooth.

Дисклеймер: Все данные предоставленные в данной статье взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Подготовка

Для использования инструментов, которые мы подготовили для вас сегодня, может понадобиться сторонний Bluetooth-адаптер. Его можно приобрести недорого на платформах, таких как Ozon, Wildberries или AliExpress. Обычно он стоит около 350 рублей.

231ba592cd1ae8a87502bac34b01fdaa.jpg

Тестировать всё будем на старой доброй Kali Linux. Для работы нам разумеется нужно будет включить Bluetooth, если есть с этим проблемы, воспользуемся этими командами и включим Bluetooth.

apt install blueman
service bluetooth start

Далее простым методом нам нужно определить с каким адаптером работать. Разумеется приоритет больше падёт на сторонний адаптер, нам поможет в этом инструмент для работы с Bluetooth hcitool, чтобы узнать идентификатор нашего адаптера.

f3b7aac819e89ae5bba7a1415e27e0bf.png

Используем команду hcitool dev и видим интерфейсы, та же аналогия что и с wi-fi, только здесь не wlan, а hci. Ну и логическим мышлением вычисляем что адаптер под цифрой 1.

На этом впрочем весь этап подготовки завершён, он совершенно не долгий и займёт от силы минуты 3.

Websploit или l2ping

Websploit настройка и установка старого варианта

Почему мы будем устанавливать старый вариант? Всё довольно просто, этот замечательный инструмент имеется в официальных репозиториях Kali Linux и мы можем без проблем его установить вот прям так, при помощи одной команды apt install websploit и нам потребуется лишь запустить его одной командой.

c8e2b7703c0bb5004c3d9fe3e6533c02.png

Но как только мы захотим выбрать нужный нам модуль для атак на Bluetooth, его к сожалению не будет, по крайней мере если у вас версия 4.0.4. Будет лишь такое меню с модулями для взаимодействия с Wi-Fi.

Websploit представляет собой очень перспективный инструмент, и в будущих статьях мы проведем более детальный обзор его возможностей. Однако сейчас нам необходима лишь конкретная версия 3.0.0 для выполнения текущих задач.

Скачать её можно при помощи этой команды:

git clone https://github.com/The404Hacking/websploit.git
cd websploit

Но поскольку версия этого инструмента весьма старенькая на python2. Мы качаем вторую версию питона и pip для установки необходимых модулей.

apt install python2
curl https://bootstrap.pypa.io/pip/2.7/get-pip.py -o get-pip.py
python2 get-pip.py

После чего устанавливаем scapy:

pip2 install scapy

Если выпадает ошибка, тогда вручную скачиваем этот модуль и устанавливаем.

wget https://files.pythonhosted.org/packages/67/a1/2a60d5b6f0fed297dd0c0311c887d5e8a30ba1250506585b897e5a662f4c/scapy-2.5.0.tar.gz
tar -xzvf scapy-2.5.0.tar.gz
cd scapy-2.5.0
python2 setup.py install

После чего уже спокойно запускаем наш инструмент python2 websploit.py.

62d3dbef8a76edd347a4f9a5a6acd371.png

После завершения этапа установки инструмента, мы можем перейти к следующему шагу и рассмотреть доступные модули с помощью команды show modules, что позволит нам получить более полное представление о функционале и возможностях фреймворка. В результате этого действия мы увидим совершенно другую и более расширенную картину.

b9e26adaa46f7ef5473f603f4d731887.png

Здесь и выбор больше и плюсом имеется необходимый нам модуль, но прежде нам нужно узнать целевой MAC-адрес, для этого воспользуемся командой hcitool scan.

d8a24ae73b67c369c2a67bc743d8c6be.png

Не удивляйтесь что в этом списке нет колонки, наушников и подобного на что вы и были изначально нацелены. Атаковать нужно именно устройство которое подключено к колонке или наушникам. Поэтому копируем MAC целевого устройства и обращаемся обратно в websploit, выбираем нужный нам модуль и смотрим опции которые ему необходимы use bluetooth/bluetooth_pod show options.

378003ba34ed0f7ead01cda63a911343.png

Ну и далее через set выставляем параметры которые нам нужны.

46bc3a7fe00a8c86b4d6a5367f7bf150.png

Ну и для атаки вводим run.

После чего на экране вы будете видеть как ваше устройство посылает запросы подключения на целевое устройство и сигнал будет потихоньку портиться.

Работает неплохо и просто и как на постоянку инструмент очень и очень хороший.

l2ping

l2ping быстрая однокнопочная атака

Используя I2ping, злоумышленник может задать размер пакета и направить их на устройства с Bluetooth, что приводит к их выходу из строя для потенциальных жертв. Эта атака нарушает нормальное функционирование устройства-жертвы и может снизить его производительность.

Ну и почему же мы назвали атаку при помощи l2ping однокнопочной? Всё очень просто, инструмент запускается в одну команду, которую условно можно поместить в исполняемый файл с заранее заданными параметрами.

А структура параметров задаётся следующим образом:

l2ping -i hci0 -s -f

Она создаст и отправит пакеты указанного вами размера -s, используя MAC-адрес, указанный в параметре . В результате, вы заметите, что время отклика в терминале будет постепенно увеличиваться, а Bluetooth на целевом устройстве, вероятно, временно отключится. Позже он снова включится, но музыка может быть прервана, и вы почувствуете некоторый вайбик.

bb8b8f4ab3d3f97bd2038a1533cf3a25.png

Заключение

В этой статье мы подробно раскрыл, и как с использованием небольшого Bluetooth-адаптера можно создать идеальные условия для настоящего покоя и тишины. Разумеется заглушка колонок это лишь маленькая шалость, в сравнении с массовыми атаками на множество устройств. Возможности, которые предоставляются нам с помощью различных устройств и программ, бесспорно удобны и полезны. Однако, важно помнить о том, что с большой силой приходит и большая ответственность. В статье рассмотрена лишь наиболее популярная, лёгкая и известная атака и несёт посыл вступительной в рассмотрении атак на устройства использующие Bluetooth.

LHMedia в телеграме:

Life-Hack — Хакер / Хакинг
Новостной канал
Канал с бесплатными видео курсами
Юмор

© Habrahabr.ru