Bluetooth scanner kali linux

Гостевая статья Как отследить и подключиться к устройствам Bluetooth с помощью Kali Linux

Хотя многие люди могут использовать Bluetooth каждый день, большинство не знают, как он работает или что его можно взломать. Взлом Bluetooth дает четкое окно в мир цели. Почти каждое устройство имеет возможности Bluetooth, и люди хранят большое количество личной информации на своих телефонах и планшетах. Взломайте их Bluetooth-соединение, и вы сможете получить доступ ко всей этой информации.

Хотя Bluetooth имеет ту же частоту 2,4 ГГц , что и Wi-Fi, его свойства отличаются, так как протоколы не совсем одинаковые. Существует повышенная безопасность, так что популярные инструменты взлома Wi-Fi не будут работать на Bluetooth.

Во-первых, они постоянно перепрыгивают частоты, поэтому если у вас есть два устройства, взаимодействующих по Bluetooth, они оба используют алгоритм, который смещает частоту много раз в секунду. Это означает, что мы не можем просто сидеть на одной частоте и слушать, потому что они будут прыгать повсюду. Это затрудняет атакующему прослушивание разговора в первую очередь.

Другим свойством является то, что Bluetooth не договаривается о ключах каждый раз, как Wi-Fi делает, где это легко для всех, чтобы присоединиться и покинуть Wi-Fi сети. Вместо этого, Bluetooth договаривается о ключе один раз в начале, хранит секретный ключ, а затем ссылается на него каждый раз, когда видит одно и то же устройство. Это означает, что невозможно сидеть там и нюхать ключ, потому что вам нужно быть там в первый раз, когда эти устройства взаимодействуют. В противном случае вы не получите ничего полезного, и невозможно прыгнуть в разговор так, как это возможно с Wi-Fi.

Тем не менее, мы все равно можем отследить ближайшие Bluetooth-устройства, прочитать с них и даже записать специфические характеристики. Поэтому полезно провести рекогносцировку на случай, если мы сможем либо взять устройство под свой контроль, выявить уязвимость, либо позже найти уязвимость, совпадающую с той, что находится поблизости.

Что вам понадобится для Bluetooth-разведки?
Для начала Bluetooth-наблюдения Вам понадобится полностью обновленная версия Kali Linux, потому что мы будем использовать встроенные инструменты Bluetooth. Чтобы сохранить супер-основные вещи, мы не устанавливаем ничего лишнего, и мы можем просто работать с Bluetooth инструментами, которые Kali Linux имеет по умолчанию.

Встроенные инструменты, которые мы рассмотрим ниже, включают hciconfig , hcitool , sdptool , l2ping и btscanner . Многие из этих инструментов включены в BlueZ , стек протоколов Bluetooth по умолчанию почти в каждой версии Linux, включая Kali. (Мы также будем использовать некоторые специализированные инструменты для Bluetooth-разведки в Kali Linux).

Конечно, мы должны быть достаточно близко к тому, чтобы взломать Bluetooth. С помощью отличного Bluetooth-адаптера, который нужен, вы должны быть в состоянии добраться до Bluetooth-устройств в кафе, школьном классе, офисе, а может быть, даже в соседнем доме.

В моем примере мы видим интерфейс Bluetooth. Это то, что мы будем использовать с Bluetooth. Его текущее состояние не работает, и первое, что нам нужно сделать для работы с Bluetooth, это включить наш интерфейс.

Если у нас есть Wi-Fi интерфейс, который подключен, но еще не готов, мы можем ввести ifconfig , затем имя интерфейса, а затем вверх. Так как hciconfig в основном то же самое, что ifconfig , мы можем использовать множество тех же команд, которые вы можете увидеть на странице руководства.

На странице руководства мы видим, что это используется для настройки устройств Bluetooth, поэтому, если у вас есть это внешнее устройство Bluetooth или что-то подключенное, вы также можете использовать это, чтобы увидеть подключенные устройства и настроить их соответствующим образом.

Теперь, когда мы знаем немного больше о hciconfig, давайте продолжим и нажмите Q , чтобы выйти. Нам нужно взять обнаруженное нами устройство Bluetooth и запустить его. Просто введите hciconfig , затем имя устройства, которое мы нашли, и вверх .

Hcitool используется для настройки и выполнения различных задач, таких как сканирование, запросы и извлечение имен. Это действительно полезно, чтобы узнать об устройстве, но некоторые из этих команд требуют MAC-адрес для их использования.

Читайте также:  Самое легковесное рабочее окружение linux

Давайте посмотрим на некоторые из этих команд. Сначала мы сделаем сканирование. Он будет использовать интерфейс Bluetooth для сканирования ближайших устройств Bluetooth и представления их MAC-адресов, чтобы мы могли выполнить дополнительное сканирование, запрос или попытаться получить имя устройства.

Обратите внимание, что он также отображает смещение часов и класс. Класс указывает, какой это тип устройства Bluetooth, и мы можем посмотреть код, перейдя на сайт Bluetooth . Или, как мы увидим позже, некоторые инструменты сделают это за нас.

Шаг 3 — Сканирование служб с помощью sdptool
Чтобы узнать больше об услугах, мы можем использовать инструмент под названием sdptool, чтобы узнать больше о том, что доступно на устройстве, и узнать о свойствах — возможно, что мы можем и не можем сделать. Нам нужно будет снова использовать MAC-адрес, но сначала давайте проверим его справочную страницу:

Это позволяет нам настраивать, контролировать и опрашивать серверы SDP (протокол обнаружения служб). Так что это то, что позволяет нам делать запросы на устройствах Bluetooth и точно выяснять, что происходит с разрешениями и что мы, вероятно, можем начать делать с этими службами.

Выйдите из man-страницы, наберите sdptool , затем просмотрите , а затем MAC-адрес, который мы захватили.

Здесь мы можем увидеть немного больше информации об обмене данными, протоколах и, возможно, мы могли бы даже начать обнаруживать, есть ли уязвимость в устройстве или мы можем связаться с ним напрямую. Мы можем даже узнать, использует ли он рандомизацию MAC-адреса или что-то в этом роде.

Шаг 4 — Пинг устройств Bluetooth с помощью l2ping
Теперь, когда у нас есть MAC-адреса всех соседних устройств, мы можем проверить их с помощью инструмента под названием l2ping , независимо от того, находятся они в режиме обнаружения или нет, чтобы узнать, доступны ли они. Для меня это всего лишь одно устройство. Прежде чем сделать это, давайте запустим человек страницу для инструмента просто увидеть все , что доступно.

Это указывает на то, что устройство находится в пределах досягаемости и доступно.

Шаг 5 — Сканирование Bluetooth-устройств с помощью btscanner
Теперь пришло время перейти к последнему инструменту, который мы собираемся охватить, — это полноценный графический пользовательский интерфейс, используемый для обнаружения устройств Bluetooth. Он называется btscanner , и как только мы его запустим, мы можем набрать btscanner . Но перед этим, так как мы просмотрели справочные страницы по остальным инструментам, давайте кратко рассмотрим и здесь:

Здесь мы можем увидеть название устройства, когда оно впервые увидено, владельца, который интересен, а затем еще немного информации о различных рекламируемых функциях.

Чтобы вернуться в главное окно, нажмите Q , и по мере обнаружения других устройств, или когда они находятся в пределах досягаемости, мы можем найти их здесь и начать узнавать больше о том, что делают эти устройства, с чем они общаются, что иначе они способны и больше.

Если у вас нет Bluetooth на вашем компьютере, вы всегда можете подключить адаптер Bluetooth, но вы можете проверить его совместимость, прежде чем идти дальше и решать проблемы. Я не уверен, что каждый адаптер Bluetooth будет работать с любой программой Linux.

Выше видно, что мы нашли второе устройство, так что давайте продолжим и нажмем на него.

Мы видим, что это смартфон — устройство Samsung, и у него гораздо больше возможностей и вещей, которые мы могли бы с ним сделать, чем у нашего первого устройства. Уже сейчас мы можем протянуть руку и начать смотреть на различные устройства. Мы можем начать узнавать о них, может быть, о программном обеспечении, которое стоит за ними, и, конечно, видеть сервисы, которые они рекламируют, чтобы понять, представляет ли оно хорошую поверхность для атаки или нет.

Все вышесказанное сделано с помощью полностью обновленной версии Kali Linux, и нам не пришлось ничего устанавливать. Так что, если вы начинаете с Kali Linux заново, то это отличный способ использовать некоторые из встроенных инструментов, чтобы связаться и прикоснуться к Bluetooth-устройствам вокруг вас, и начать узнавать больше о том, на что способен каждый из этих универсальных и мощных инструментов.

Читайте также:  Проблема когда установить windows

То, что мы узнали в статье.
Сегодня мы изучили разведку Bluetooth, и есть несколько более сложных вещей, которые мы можем сделать с этой информацией. Многие устройства Bluetooth не пытаются рандомизировать свой MAC-адрес, а это означает, что он будет одинаковым все время. Это может быть использовано для отслеживания человека с места на место.

Например, трекеры Bluetooth Tile , где вы можете найти потерянный предмет у любого, у кого запущено приложение. Это означает, что человек отслеживается, и его невозможно отключить. Если вы хотите отказаться от такого рода отслеживания, обязательно отключите Bluetooth на таких устройствах, как сотовый телефон. Но для устройств, которые, естественно, включают его, таких как трекер, нет другого выбора, кроме как оставить его дома.

Источник

Статья Как взломать Bluetooth, Часть 3: Разведка

С возвращением, мои начинающие хакеры!

Красота взлома Bluetooth в том, что он даёт вам открытое окно в мир своей жертвы. Сейчас практически каждое устройство поддерживает Bluetooth, и люди хранят очень много личной информации на своих телефонах и планшетах. Если мы сможем взломать их Bluetooth подключение, то получим доступ ко всей информации, хранящейся на устройстве!

Конечно, чтобы взломать Bluetooth, нужно находиться в непосредственной близости от устройства. Как я уже упоминал в своём руководстве по терминам, технологиям и безопасности, минимальная рабочая дистанция протокола Bluetooth составляет 10 метров (32 фута). Что касается максимальной дистанции, воспользовавшись специальными адаптерами, мы можем увеличить её до 100 метров (320 футов). Этого должно быть достаточно для охвата кофейни, классной комнаты, вашего офиса или даже соседского дома.

Важность разведки при взломе Bluetooth

Разведка является одним из важнейших элементов любой атаки, будь то военная операция или взлом компьютерной системы. Без хорошей разведки, ваши шансы на успех существенно снижаются, а в некоторых случаях вообще стремятся к нулю. Вероятность успеха во всех случаях увеличивается экспоненциально, по мере того, как вы узнаёте о своей цели больше. Поэтому, в данном руководстве я обсужу несколько способов получения информации о потенциальной цели.

Прежде чем мы продолжим, я настоятельно рекомендую вам познакомиться с терминами, технологиями и системой безопасности Bluetooth, а также электронным ключом MultiBlue – специальным инструментом для взлома Bluetooth. Хотя для использования MultiBlue вам необходим физический доступ к устройству, этот ключ демонстрирует, что вы можете сделать при наличии информации и инструментов.

Использование Bluez для разведки Bluetooth

BlueZ – стандартный стек протоколов Bluetooth, присутствующий почти во всех версиях Linux, включая Kali Linux, построенную на базе Debian. До недавнего времени, BlueZ также являлся стандартным стеком протоколов Bluetooth на Mac OS X и Android.

Эта реализация протокола Bluetooth включает множество встроенных инструментов, которые мы можем использовать для разведки. А поскольку они входят в состав почти любого дистрибутива Linux, ими может воспользоваться любой из вас (вдобавок к этому, мы применим другие инструмент для работы с Bluetooth, присутствующие в Kali).

Шаг 1: Запустите Kali

Для начала, давайте запустим Kali и откроем командную строку. Надеюсь вам ясно, что нам потребуется Bluetooth адаптер, совместимый с Linux, чтобы продолжить работу.

Шаг 2: Используйте Hciconfig, чтобы включить свой Bluetooth адаптер

Проверьте, распознаёт ли система ваш Bluetooth адаптер, и включите его. Это можно сделать с помощью встроенного в BlueZ инструмента под названием hciconfig:

Как вы можете видеть на этом скриншоте, у нас есть Bluetooth адаптер с MAC адресом 10:AE:60:58:F1:37. Стек протоколов Bluetooth дал ему имя «hci0». Теперь, давайте убедимся, что он активен:

Отлично, hci0 включён и готов к работе!

Читайте также:  Windows 10 смазанные буквы

Шаг 3: Сканирование устройств Bluetooth с помощью Hcitool

Стек BlueZ также включает несколько отличных инструментов командной строки для поиска Bluetooth устройств. Они входят в состав hcitool. Сначала, давайте воспользуемся функцией сканирования, чтобы найти устройства Bluetooth, транслирующие свой сигнал (находящиеся в режиме обнаружения). Введите:

На скриншоте выше видно, что нам удалось найти два устройства: ANDROID BT и SCH-I535. Теперь давайте воспользуемся командой запроса (inq) в hcitool, чтобы собрать о них больше информации:

Стоит отметить, что к этим данным также относится смещение часов и класс. Класс указывает на тип Bluetooth устройства. Со списком кодов вы можете ознакомиться на странице «Обнаружение сервисов» сайта Bluetooth SIG. Либо, как мы увидим в дальнейшем, некоторые инструмент сделают эту работу за нас.

Hcitool – мощный интерфейс командной строки для стека Bluetooth, обладающий широким функционалом. На скриншоте выше вы можете видеть некоторые из команд, которые он способен выполнять. Многие из инструментом для взлома Bluetooth, с которыми мы будем работать в будущих руководствах, попросту используют эти команды в своих скриптах. С их помощью вы можете создать и собственный инструмент.

Шаг 4: Сканирование сервисов с помощью Sdptool

Протокол обнаружения сервисов (SDP) – это протокол Bluetooth для поиска сервисов. В BlueZ есть инструмент под названием sdptool, способный просматривать устройство в поисках предоставляемых сервисов. Его можно использовать следующей командой:

Здесь мы видим, что этому инструмент удалось получить информацию обо всех сервисах, которые может использовать устройство.

Шаг 5: Проверьте, отвечают ли они на L2ping

Теперь, когда у нас есть MAC адреса всех ближайших устройств, мы можем пропинговать их, чтобы узнать, находятся ли они в режиме обнаружения и в пределах нашей рабочей дистанции.

Как видите, устройство с MAC адресом 76:6F:46:65:72:67 находится в режиме обнаружения и расположено в пределах нашей зоны досягаемости.

Шаг 6: Сканирование Bluetooth устройств с помощью BTScanner

Если вам удобнее работать с инструментом, обладающим графическим интерфейсом, в Kali есть BTScanner. Просто введите:

После этого на экране появится рудиментарный графический интерфейс со списком команд в нижней части. Чтобы начать сканирование, нажмите на клавишу «i» на своей клавиатуре. В нашем случае BTScanner нашёл те же два устройства, которые показал hcitool, а также ещё одно под названием MINIJAMBOX.

Чтобы собрать больше информации об устройстве, наведите на него курсор мыши и нажмите Enter на клавиатуре. Утилита покажет всю известную информацию об этом устройстве, так же, как sdptool.

В данном случае, это информация об устройстве SCH-I535. Обратите внимание, что инструмент определил класс этого устройства как «Телефон/Смартфон», расшифровав код 0x5a020c.

Шаг 7: Сниффинг Bluetooth с помощью BlueMaho

В Kali имеется ещё один инструмент, который можно использовать для сканирования Bluetooth. Он называется BlueMaho и является встроенной утилитой для сканирования/взлома Bluetooth. Здесь мы воспользуемся им только для сканирования. Для запуска элегантного графического интерфейса BlueMaho, введите:

На экране вашего компьютера появится окно, как на скриншоте ниже. Я нажал на ссылку «получить информацию SDP», а затем на кнопку воспроизведения слева. BlueMaho запустил сканирование видимых устройств, и, как и другие инструменты, нашёл два Bluetooth устройства.

В нижнем окне BlueMaho отображает подробную информацию о найденных устройствах. Я скопировал эти данные и поместил их в тестовый файл, чтобы их было проще читать:

Обратите внимание, что инструмент показывает имя первого устройства «MINIJAMBOX», а затем описывает его как «Аудио/Видео, Профиль гарнитуры». Второе устройство называется «SCH-I535», и, как нам уже известно, относится к типу «Телефон/Смартфон».

Теперь нам известно, как собирать информацию об устройствах Bluetooth в пределах нашей зоны досягаемости. В будущих руководствах мы приступим к их взлому с использованием собранных данных. До встречи, мои начинающие хакеры !

  • Как взломать Bluetooth, Часть 1: термины, технологии и безопасность
  • Как взломать Bluetooth, Часть 2: Использование MultiBlue для управления любым мобильным устройством

Источник

Оцените статью