- USB-адаптер для Bluetooth 4.0+
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Btproxy
- Описание Btproxy
- Справка по Btproxy
- Руководство по Btproxy
- Примеры запуска Btproxy
- Установка Btproxy
- Скриншоты Btproxy
- Ошибки Btproxy
- Инструкции по Btproxy
- Статья Как взломать Bluetooth, Часть 3: Разведка
USB-адаптер для Bluetooth 4.0+
Хотел бы узнать, есть ли в наших магазинах USB-адаптеры для bluetooth стандарта 4.0+, без проблем работающие (в основном, для наушников) в линуксе (ubuntu, arch) ?
В природе, как сказано по этой ссылке, такие устройства есть, и их даже можно купить на Али по приемлемым ценам. Вероятно, даже закажу себе одно такое.
Однако срок доставки 25/05/2020 — это как-то очень долго.
Ищите лучше. Ко мне из магазина UGreen на Алиекспресс это пришло за 2 недели. Раз Bluetooth адаптер на контроллере CSR, то будеи работать в Linux.
взял bt4-свисток от hama, никогда никаких проблем не имел
и судя по тому, как оно определяется линуксом — это как раз копеечный китайский ноунэйм
Раз Bluetooth адаптер на контроллере CSR
не-е-е. Позавчера купил в ближайшем ДНСе DEXP AT-BT401, дык, оно, хоть и увиделось в линуксе, но не заработало, на трех разных компах ни в линуксе (5.5.13-arch2-1), ни в винде (Win8, Win10). В Win8 даже дрова поставил с сайта, не помогло. Теряет коннект после секунды-двух воспроизведения звука. Вернул обратно в магазин.
Поэтому и спросил здесь, чтобы не бегать кругами лишний раз.
У меня который из UGreen, зарвботал в Ubuntu 18.04 без установки дополнительного драйвера.Это потому, что драйвер для контроллера CSR в ядре.
DEXP это не китайская, а российская торговая марка магазина DNS. То есть,продукция из Китая конечно, но неизвестно что.
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Btproxy
Описание Btproxy
Btproxy — это инструмент проведения атаки человек-посередине для Bluetooth устройств. Программа выступает в качестве MiTM прокси, используется для активного анализа bluetooth подключений
Автор: Conor Patrick
Справка по Btproxy
Руководство по Btproxy
Страница man отсутствует.
Как она работает
Эта программа начинает с убийства процесса bluetoothd и снова запускает его с LD_PRELOAD указывающим на обёртку для системы привязки вызовов для блокировки bluetoothd от привязки к L2CAP порт 1 (SDP). Весь SDP трафик проходит через L2CAP порт 1, что делает простым MiTM/пересылку между двумя устройствами и нам не нужно беспокоиться о сокрытии режима поиска.
Вначале программа сканирует каждое устройство для получения его имени и класса устройства, для создания точных клонов. Она добавит строку ‘_btproxy’ к каждому имени, чтобы сделать их различимыми с точки зрения пользователя. Эту строку вы можете заменить на свою опцией командной строки.
Затем программа просканирует службы вспомогательных (slave) устройств. Она сделает сокетное подключение к каждой службе и откроет порт прослушивания для подключения к основному (master) устройству. Когда основное устройство подключено, Proxy/MiTM полностью готова и вывод будет отправляться в STDOUT (стандартный вывод).
Примечания
Некоторые bluetooth устройства имеют различные методы спаривания, что делает этот процесс более сложным. Прямо сейчас поддерживается SPP и устаревшее спаривание с помощью пина.
У программы ещё отсутствует поддержка Bluetooth с низким энергопотреблением
Примеры запуска Btproxy
Для запуске простой MiTM или прокси для двух устройств запустите:
Обычно основным устройством выступает телефон, а второстепенным mac адресом обычно является другое периферийное устройство (смарт часы, наушники, клавиатура, obd2 dongle и т.д.).
Основное устройство (master) отправляет запрос на подключение, а второстепенное устройство (slave) прослушивает, чтобы кто-то к нему подключился.
После того, как прокси подключается к второстепенному устройству, и основное устройство подсоединяется к прокси устройству, вы сможете видеть и модифицировать трафик.
Как узнать BT MAC адрес?
Вы можете посмотреть его в настройках, обычно это возможно для телефона. Самый надёжный способ — это перевести режим в режим поиска и просканировать его.
Имеется два способа просканировать устройства: сканирование и запрос. Это можно сделать с hcitool:
Для получения списку служб на устройстве:
Использование
Некоторые устройства могут ограничивать подключения, основываясь на имени, классе или адресе другого bluetooth устройства.
Поэтому программа получить эти свойства целевого устройства, которое нужно проксировать, и затем клонирует их в проксирующий адаптер(ы).
Затем она начнёт с попытки подключиться к второстепенному устройству из клонированного мастер адаптера. Это создаст сокет для каждой имеющейся на slave службе и будет ретранслировать трафик независимо для каждой из них.
После подключения второстепенного устройства, клонированный slave адаптер будет установлен на прослушивание подключения от основного устройства. В этот момент реальное основное устройство должно подключиться к адаптеру. После подключения основного устройства, соединение для проксирования завершено.
Использование только одного адаптерах
Эта программа использует как 1, так и 2 Bluetooth адаптера. Если вы используете один адаптер, тогда будет клонировано только второстепенное устройство. Если используется 2 адаптера, то будут клонированы оба устройства; это может быть необходимо для более ограничительных Bluetooth устройств.
Продвинутое исопльзование
Манипулирование трафиком может обрабатываться python’ом, указав в опции командной скрипт. Просто реализуйте функции вызова master_cb и slave_cb. Они вызываются при получении и возврате полученных данных обратно на соответствующее устройство.
Этот код может быть отредактирован и перегружен во время работы нажатием ‘r’ в консоле программы. Это позволит избежать возни с повторными соединениями. Любые ошибки будут отловлены, и обычная передача будет продолжаться.
Установка Btproxy
Зависимости
- Нужна по крайней мере 1 Bluetooth карта (USB или внутренняя).
- Работает на Linux, других *nix или OS X.
- BlueZ 4
Установка в Kali Linux
Установка в BlackArch
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты Btproxy
Ошибки Btproxy
Зависания btproxy или bluetoothd
Если вы используете bluez 5, вам следует попробовать удалить и установить bluez 4. С bluez 5 возможны зависания.
error accessing bluetooth device (ошибка доступа к устройству bluetooth)
Убедитесь, что bluetooth адаптер подключён и включен.
/.python-eggs is writable by group/others
Инструкции по Btproxy
Ссылки на инструкции будут добавлены позже.
Источник
Статья Как взломать Bluetooth, Часть 3: Разведка
С возвращением, мои начинающие хакеры!
Красота взлома Bluetooth в том, что он даёт вам открытое окно в мир своей жертвы. Сейчас практически каждое устройство поддерживает Bluetooth, и люди хранят очень много личной информации на своих телефонах и планшетах. Если мы сможем взломать их Bluetooth подключение, то получим доступ ко всей информации, хранящейся на устройстве!
Конечно, чтобы взломать Bluetooth, нужно находиться в непосредственной близости от устройства. Как я уже упоминал в своём руководстве по терминам, технологиям и безопасности, минимальная рабочая дистанция протокола Bluetooth составляет 10 метров (32 фута). Что касается максимальной дистанции, воспользовавшись специальными адаптерами, мы можем увеличить её до 100 метров (320 футов). Этого должно быть достаточно для охвата кофейни, классной комнаты, вашего офиса или даже соседского дома.
Важность разведки при взломе Bluetooth
Разведка является одним из важнейших элементов любой атаки, будь то военная операция или взлом компьютерной системы. Без хорошей разведки, ваши шансы на успех существенно снижаются, а в некоторых случаях вообще стремятся к нулю. Вероятность успеха во всех случаях увеличивается экспоненциально, по мере того, как вы узнаёте о своей цели больше. Поэтому, в данном руководстве я обсужу несколько способов получения информации о потенциальной цели.
Прежде чем мы продолжим, я настоятельно рекомендую вам познакомиться с терминами, технологиями и системой безопасности Bluetooth, а также электронным ключом MultiBlue – специальным инструментом для взлома Bluetooth. Хотя для использования MultiBlue вам необходим физический доступ к устройству, этот ключ демонстрирует, что вы можете сделать при наличии информации и инструментов.
Использование Bluez для разведки Bluetooth
BlueZ – стандартный стек протоколов Bluetooth, присутствующий почти во всех версиях Linux, включая Kali Linux, построенную на базе Debian. До недавнего времени, BlueZ также являлся стандартным стеком протоколов Bluetooth на Mac OS X и Android.
Эта реализация протокола Bluetooth включает множество встроенных инструментов, которые мы можем использовать для разведки. А поскольку они входят в состав почти любого дистрибутива Linux, ими может воспользоваться любой из вас (вдобавок к этому, мы применим другие инструмент для работы с Bluetooth, присутствующие в Kali).
Шаг 1: Запустите Kali
Для начала, давайте запустим Kali и откроем командную строку. Надеюсь вам ясно, что нам потребуется Bluetooth адаптер, совместимый с Linux, чтобы продолжить работу.
Шаг 2: Используйте Hciconfig, чтобы включить свой Bluetooth адаптер
Проверьте, распознаёт ли система ваш Bluetooth адаптер, и включите его. Это можно сделать с помощью встроенного в BlueZ инструмента под названием hciconfig:
Как вы можете видеть на этом скриншоте, у нас есть Bluetooth адаптер с MAC адресом 10:AE:60:58:F1:37. Стек протоколов Bluetooth дал ему имя «hci0». Теперь, давайте убедимся, что он активен:
Отлично, hci0 включён и готов к работе!
Шаг 3: Сканирование устройств Bluetooth с помощью Hcitool
Стек BlueZ также включает несколько отличных инструментов командной строки для поиска Bluetooth устройств. Они входят в состав hcitool. Сначала, давайте воспользуемся функцией сканирования, чтобы найти устройства Bluetooth, транслирующие свой сигнал (находящиеся в режиме обнаружения). Введите:
На скриншоте выше видно, что нам удалось найти два устройства: ANDROID BT и SCH-I535. Теперь давайте воспользуемся командой запроса (inq) в hcitool, чтобы собрать о них больше информации:
Стоит отметить, что к этим данным также относится смещение часов и класс. Класс указывает на тип Bluetooth устройства. Со списком кодов вы можете ознакомиться на странице «Обнаружение сервисов» сайта Bluetooth SIG. Либо, как мы увидим в дальнейшем, некоторые инструмент сделают эту работу за нас.
Hcitool – мощный интерфейс командной строки для стека Bluetooth, обладающий широким функционалом. На скриншоте выше вы можете видеть некоторые из команд, которые он способен выполнять. Многие из инструментом для взлома Bluetooth, с которыми мы будем работать в будущих руководствах, попросту используют эти команды в своих скриптах. С их помощью вы можете создать и собственный инструмент.
Шаг 4: Сканирование сервисов с помощью Sdptool
Протокол обнаружения сервисов (SDP) – это протокол Bluetooth для поиска сервисов. В BlueZ есть инструмент под названием sdptool, способный просматривать устройство в поисках предоставляемых сервисов. Его можно использовать следующей командой:
Здесь мы видим, что этому инструмент удалось получить информацию обо всех сервисах, которые может использовать устройство.
Шаг 5: Проверьте, отвечают ли они на L2ping
Теперь, когда у нас есть MAC адреса всех ближайших устройств, мы можем пропинговать их, чтобы узнать, находятся ли они в режиме обнаружения и в пределах нашей рабочей дистанции.
Как видите, устройство с MAC адресом 76:6F:46:65:72:67 находится в режиме обнаружения и расположено в пределах нашей зоны досягаемости.
Шаг 6: Сканирование Bluetooth устройств с помощью BTScanner
Если вам удобнее работать с инструментом, обладающим графическим интерфейсом, в Kali есть BTScanner. Просто введите:
После этого на экране появится рудиментарный графический интерфейс со списком команд в нижней части. Чтобы начать сканирование, нажмите на клавишу «i» на своей клавиатуре. В нашем случае BTScanner нашёл те же два устройства, которые показал hcitool, а также ещё одно под названием MINIJAMBOX.
Чтобы собрать больше информации об устройстве, наведите на него курсор мыши и нажмите Enter на клавиатуре. Утилита покажет всю известную информацию об этом устройстве, так же, как sdptool.
В данном случае, это информация об устройстве SCH-I535. Обратите внимание, что инструмент определил класс этого устройства как «Телефон/Смартфон», расшифровав код 0x5a020c.
Шаг 7: Сниффинг Bluetooth с помощью BlueMaho
В Kali имеется ещё один инструмент, который можно использовать для сканирования Bluetooth. Он называется BlueMaho и является встроенной утилитой для сканирования/взлома Bluetooth. Здесь мы воспользуемся им только для сканирования. Для запуска элегантного графического интерфейса BlueMaho, введите:
На экране вашего компьютера появится окно, как на скриншоте ниже. Я нажал на ссылку «получить информацию SDP», а затем на кнопку воспроизведения слева. BlueMaho запустил сканирование видимых устройств, и, как и другие инструменты, нашёл два Bluetooth устройства.
В нижнем окне BlueMaho отображает подробную информацию о найденных устройствах. Я скопировал эти данные и поместил их в тестовый файл, чтобы их было проще читать:
Обратите внимание, что инструмент показывает имя первого устройства «MINIJAMBOX», а затем описывает его как «Аудио/Видео, Профиль гарнитуры». Второе устройство называется «SCH-I535», и, как нам уже известно, относится к типу «Телефон/Смартфон».
Теперь нам известно, как собирать информацию об устройствах Bluetooth в пределах нашей зоны досягаемости. В будущих руководствах мы приступим к их взлому с использованием собранных данных. До встречи, мои начинающие хакеры !
- Как взломать Bluetooth, Часть 1: термины, технологии и безопасность
- Как взломать Bluetooth, Часть 2: Использование MultiBlue для управления любым мобильным устройством
Источник