- Packages and Binaries:
- bluetooth
- bluez
- bluez-cups
- bluez-hcidump
- bluez-meshd
- bluez-obexd
- bluez-source
- bluez-test-scripts
- bluez-test-tools
- libbluetooth-dev
- libbluetooth3
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Btproxy
- Описание Btproxy
- Справка по Btproxy
- Руководство по Btproxy
- Примеры запуска Btproxy
- Установка Btproxy
- Скриншоты Btproxy
- Ошибки Btproxy
- Инструкции по Btproxy
- Гостевая статья Как отследить и подключиться к устройствам Bluetooth с помощью Kali Linux
Packages and Binaries:
bluetooth
This package provides all of the different plugins supported by the Bluez bluetooth stack.
Installed size: 77 KB
How to install: sudo apt install bluetooth
bluez
This package contains tools and system daemons for using Bluetooth devices.
BlueZ is the official Linux Bluetooth protocol stack. It is an Open Source project distributed under GNU General Public License (GPL).
Installed size: 5.38 MB
How to install: sudo apt install bluez
- dbus
- dpkg
- init-system-helpers
- kmod
- libasound2
- libc6
- libdbus-1-3
- libdw1
- libglib2.0-0
- libreadline8
- libudev1
- lsb-base
- udev
bluemoon
Bluemoon configuration utility
bluetoothctl
Interactive bluetooth control tool
bluetoothd
btattach
Attach serial devices to BlueZ stack
btmgmt
A command-line interface of BlueZ for management Usage:
btmon
ciptool
Bluetooth Common ISDN Access Profile (CIP)
gatttool
Tool for Bluetooth Low Energy device
hciattach
Attach serial devices via UART HCI to BlueZ stack
hciconfig
Configure Bluetooth devices
hcitool
Configure Bluetooth connections
hex2hcd
Broadcom Bluetooth firmware converter
l2ping
Send L2CAP echo request and receive answer
l2test
L2CAP testing tool
mpris-proxy
obexctl
A command-line interface of BlueZ for OBEX (file transfer)
rctest
rfcomm
RFCOMM configuration utility
sdptool
Control and interrogate SDP servers
bluez-cups
This package contains a driver to let CUPS print to Bluetooth-connected printers.
BlueZ is the official Linux Bluetooth protocol stack. It is an Open Source project distributed under GNU General Public License (GPL).
Installed size: 284 KB
How to install: sudo apt install bluez-cups
bluez-hcidump
The hcidump utility allows the monitoring of Bluetooth activity. It provides a disassembly of the Bluetooth traffic and can display packets from higher level protocols such as RFCOMM, SDP and BNEP.
This was the software that is independent as bluez-hcidump, but this has been integrated into BlueZ from BlueZ 5.0.
BlueZ is the official Linux Bluetooth protocol stack. It is an Open Source project distributed under GNU General Public License (GPL).
Installed size: 600 KB
How to install: sudo apt install bluez-hcidump
hcidump
bluez-meshd
The Bluetooth Mesh network is a new Bluetooth feature that extends “Bluetooth Low Energy (BLE)”.
This package provides daemon (meshd) and tools that provide Bluetooth mesh functionality.
BlueZ is the official Linux Bluetooth protocol stack. It is an Open Source project distributed under GNU General Public License (GPL).
Installed size: 963 KB
How to install: sudo apt install bluez-meshd
- libc6
- libdbus-1-3
- libell0
- libglib2.0-0
- libjson-c5
- libreadline8
mesh-cfgclient
Generate tool a mesh configuration file in JSON format
mesh-cfgtest
Mesh configuration file test tool
meshctl
Bluetooth mesh control tool
bluez-obexd
This package contains a OBEX(OBject EXchange) daemon.
OBEX is communication protocol to facilitate the exchange of the binary object between the devices.
This was the software that is independent as obexd, but this has been integrated into BlueZ from BlueZ 5.0.
BlueZ is the official Linux Bluetooth protocol stack. It is an Open Source project distributed under GNU General Public License (GPL).
Installed size: 626 KB
How to install: sudo apt install bluez-obexd
- init-system-helpers
- libc6
- libdbus-1-3
- libglib2.0-0
- libical3
bluez-source
This package contains the sources and patches which are needed to build bluez.
BlueZ is the official Linux Bluetooth protocol stack. It is an Open Source project distributed under GNU General Public License (GPL).
Installed size: 32.87 MB
How to install: sudo apt install bluez-source
bluez-test-scripts
This package contains test scripts for using BlueZ.
BlueZ is the official Linux Bluetooth protocol stack. It is an Open Source project distributed under GNU General Public License (GPL).
Installed size: 320 KB
How to install: sudo apt install bluez-test-scripts
bluez-test-tools
This package contains test tools for using BlueZ.
BlueZ is the official Linux Bluetooth protocol stack. It is an Open Source project distributed under GNU General Public License (GPL).
Installed size: 3.49 MB
How to install: sudo apt install bluez-test-tools
Bluetooth device testing tool over internet
bnep-tester
Kernel BNEP test tool
btvirt
gap-tester
Daemon D-Bus API test tool
hci-tester
Bluetooth Host-Controller hardware test tool
l2cap-tester
Kernel L2CAP implementation test tool
mgmt-tester
Kernel management interface test tool
rfcomm-tester
Kernel RFCOMM implementation test tool
sco-tester
Kernel SCO implementation test tool
smp-tester
Kernel SMP implementation test tool
userchan-tester
Kernel HCI User Channel test tool
libbluetooth-dev
BlueZ is the official Linux Bluetooth protocol stack. It is an Open Source project distributed under GNU General Public License (GPL).
This package contains the development libraries and header files you need to develop your programs using the libbluetooth library.
Installed size: 830 KB
How to install: sudo apt install libbluetooth-dev
- libbluetooth3
- libc6-dev | libc-dev
libbluetooth3
BlueZ is the official Linux Bluetooth protocol stack. It is an Open Source project distributed under GNU General Public License (GPL).
Installed size: 303 KB
How to install: sudo apt install libbluetooth3
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Btproxy
Описание Btproxy
Btproxy — это инструмент проведения атаки человек-посередине для Bluetooth устройств. Программа выступает в качестве MiTM прокси, используется для активного анализа bluetooth подключений
Автор: Conor Patrick
Справка по Btproxy
Руководство по Btproxy
Страница man отсутствует.
Как она работает
Эта программа начинает с убийства процесса bluetoothd и снова запускает его с LD_PRELOAD указывающим на обёртку для системы привязки вызовов для блокировки bluetoothd от привязки к L2CAP порт 1 (SDP). Весь SDP трафик проходит через L2CAP порт 1, что делает простым MiTM/пересылку между двумя устройствами и нам не нужно беспокоиться о сокрытии режима поиска.
Вначале программа сканирует каждое устройство для получения его имени и класса устройства, для создания точных клонов. Она добавит строку ‘_btproxy’ к каждому имени, чтобы сделать их различимыми с точки зрения пользователя. Эту строку вы можете заменить на свою опцией командной строки.
Затем программа просканирует службы вспомогательных (slave) устройств. Она сделает сокетное подключение к каждой службе и откроет порт прослушивания для подключения к основному (master) устройству. Когда основное устройство подключено, Proxy/MiTM полностью готова и вывод будет отправляться в STDOUT (стандартный вывод).
Примечания
Некоторые bluetooth устройства имеют различные методы спаривания, что делает этот процесс более сложным. Прямо сейчас поддерживается SPP и устаревшее спаривание с помощью пина.
У программы ещё отсутствует поддержка Bluetooth с низким энергопотреблением
Примеры запуска Btproxy
Для запуске простой MiTM или прокси для двух устройств запустите:
Обычно основным устройством выступает телефон, а второстепенным mac адресом обычно является другое периферийное устройство (смарт часы, наушники, клавиатура, obd2 dongle и т.д.).
Основное устройство (master) отправляет запрос на подключение, а второстепенное устройство (slave) прослушивает, чтобы кто-то к нему подключился.
После того, как прокси подключается к второстепенному устройству, и основное устройство подсоединяется к прокси устройству, вы сможете видеть и модифицировать трафик.
Как узнать BT MAC адрес?
Вы можете посмотреть его в настройках, обычно это возможно для телефона. Самый надёжный способ — это перевести режим в режим поиска и просканировать его.
Имеется два способа просканировать устройства: сканирование и запрос. Это можно сделать с hcitool:
Для получения списку служб на устройстве:
Использование
Некоторые устройства могут ограничивать подключения, основываясь на имени, классе или адресе другого bluetooth устройства.
Поэтому программа получить эти свойства целевого устройства, которое нужно проксировать, и затем клонирует их в проксирующий адаптер(ы).
Затем она начнёт с попытки подключиться к второстепенному устройству из клонированного мастер адаптера. Это создаст сокет для каждой имеющейся на slave службе и будет ретранслировать трафик независимо для каждой из них.
После подключения второстепенного устройства, клонированный slave адаптер будет установлен на прослушивание подключения от основного устройства. В этот момент реальное основное устройство должно подключиться к адаптеру. После подключения основного устройства, соединение для проксирования завершено.
Использование только одного адаптерах
Эта программа использует как 1, так и 2 Bluetooth адаптера. Если вы используете один адаптер, тогда будет клонировано только второстепенное устройство. Если используется 2 адаптера, то будут клонированы оба устройства; это может быть необходимо для более ограничительных Bluetooth устройств.
Продвинутое исопльзование
Манипулирование трафиком может обрабатываться python’ом, указав в опции командной скрипт. Просто реализуйте функции вызова master_cb и slave_cb. Они вызываются при получении и возврате полученных данных обратно на соответствующее устройство.
Этот код может быть отредактирован и перегружен во время работы нажатием ‘r’ в консоле программы. Это позволит избежать возни с повторными соединениями. Любые ошибки будут отловлены, и обычная передача будет продолжаться.
Установка Btproxy
Зависимости
- Нужна по крайней мере 1 Bluetooth карта (USB или внутренняя).
- Работает на Linux, других *nix или OS X.
- BlueZ 4
Установка в Kali Linux
Установка в BlackArch
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты Btproxy
Ошибки Btproxy
Зависания btproxy или bluetoothd
Если вы используете bluez 5, вам следует попробовать удалить и установить bluez 4. С bluez 5 возможны зависания.
error accessing bluetooth device (ошибка доступа к устройству bluetooth)
Убедитесь, что bluetooth адаптер подключён и включен.
/.python-eggs is writable by group/others
Инструкции по Btproxy
Ссылки на инструкции будут добавлены позже.
Источник
Гостевая статья Как отследить и подключиться к устройствам Bluetooth с помощью Kali Linux
Хотя многие люди могут использовать Bluetooth каждый день, большинство не знают, как он работает или что его можно взломать. Взлом Bluetooth дает четкое окно в мир цели. Почти каждое устройство имеет возможности Bluetooth, и люди хранят большое количество личной информации на своих телефонах и планшетах. Взломайте их Bluetooth-соединение, и вы сможете получить доступ ко всей этой информации.
Хотя Bluetooth имеет ту же частоту 2,4 ГГц , что и Wi-Fi, его свойства отличаются, так как протоколы не совсем одинаковые. Существует повышенная безопасность, так что популярные инструменты взлома Wi-Fi не будут работать на Bluetooth.
Во-первых, они постоянно перепрыгивают частоты, поэтому если у вас есть два устройства, взаимодействующих по Bluetooth, они оба используют алгоритм, который смещает частоту много раз в секунду. Это означает, что мы не можем просто сидеть на одной частоте и слушать, потому что они будут прыгать повсюду. Это затрудняет атакующему прослушивание разговора в первую очередь.
Другим свойством является то, что Bluetooth не договаривается о ключах каждый раз, как Wi-Fi делает, где это легко для всех, чтобы присоединиться и покинуть Wi-Fi сети. Вместо этого, Bluetooth договаривается о ключе один раз в начале, хранит секретный ключ, а затем ссылается на него каждый раз, когда видит одно и то же устройство. Это означает, что невозможно сидеть там и нюхать ключ, потому что вам нужно быть там в первый раз, когда эти устройства взаимодействуют. В противном случае вы не получите ничего полезного, и невозможно прыгнуть в разговор так, как это возможно с Wi-Fi.
Тем не менее, мы все равно можем отследить ближайшие Bluetooth-устройства, прочитать с них и даже записать специфические характеристики. Поэтому полезно провести рекогносцировку на случай, если мы сможем либо взять устройство под свой контроль, выявить уязвимость, либо позже найти уязвимость, совпадающую с той, что находится поблизости.
Что вам понадобится для Bluetooth-разведки?
Для начала Bluetooth-наблюдения Вам понадобится полностью обновленная версия Kali Linux, потому что мы будем использовать встроенные инструменты Bluetooth. Чтобы сохранить супер-основные вещи, мы не устанавливаем ничего лишнего, и мы можем просто работать с Bluetooth инструментами, которые Kali Linux имеет по умолчанию.
Встроенные инструменты, которые мы рассмотрим ниже, включают hciconfig , hcitool , sdptool , l2ping и btscanner . Многие из этих инструментов включены в BlueZ , стек протоколов Bluetooth по умолчанию почти в каждой версии Linux, включая Kali. (Мы также будем использовать некоторые специализированные инструменты для Bluetooth-разведки в Kali Linux).
Конечно, мы должны быть достаточно близко к тому, чтобы взломать Bluetooth. С помощью отличного Bluetooth-адаптера, который нужен, вы должны быть в состоянии добраться до Bluetooth-устройств в кафе, школьном классе, офисе, а может быть, даже в соседнем доме.
В моем примере мы видим интерфейс Bluetooth. Это то, что мы будем использовать с Bluetooth. Его текущее состояние не работает, и первое, что нам нужно сделать для работы с Bluetooth, это включить наш интерфейс.
Если у нас есть Wi-Fi интерфейс, который подключен, но еще не готов, мы можем ввести ifconfig , затем имя интерфейса, а затем вверх. Так как hciconfig в основном то же самое, что ifconfig , мы можем использовать множество тех же команд, которые вы можете увидеть на странице руководства.
На странице руководства мы видим, что это используется для настройки устройств Bluetooth, поэтому, если у вас есть это внешнее устройство Bluetooth или что-то подключенное, вы также можете использовать это, чтобы увидеть подключенные устройства и настроить их соответствующим образом.
Теперь, когда мы знаем немного больше о hciconfig, давайте продолжим и нажмите Q , чтобы выйти. Нам нужно взять обнаруженное нами устройство Bluetooth и запустить его. Просто введите hciconfig , затем имя устройства, которое мы нашли, и вверх .
Hcitool используется для настройки и выполнения различных задач, таких как сканирование, запросы и извлечение имен. Это действительно полезно, чтобы узнать об устройстве, но некоторые из этих команд требуют MAC-адрес для их использования.
Давайте посмотрим на некоторые из этих команд. Сначала мы сделаем сканирование. Он будет использовать интерфейс Bluetooth для сканирования ближайших устройств Bluetooth и представления их MAC-адресов, чтобы мы могли выполнить дополнительное сканирование, запрос или попытаться получить имя устройства.
Обратите внимание, что он также отображает смещение часов и класс. Класс указывает, какой это тип устройства Bluetooth, и мы можем посмотреть код, перейдя на сайт Bluetooth . Или, как мы увидим позже, некоторые инструменты сделают это за нас.
Шаг 3 — Сканирование служб с помощью sdptool
Чтобы узнать больше об услугах, мы можем использовать инструмент под названием sdptool, чтобы узнать больше о том, что доступно на устройстве, и узнать о свойствах — возможно, что мы можем и не можем сделать. Нам нужно будет снова использовать MAC-адрес, но сначала давайте проверим его справочную страницу:
Это позволяет нам настраивать, контролировать и опрашивать серверы SDP (протокол обнаружения служб). Так что это то, что позволяет нам делать запросы на устройствах Bluetooth и точно выяснять, что происходит с разрешениями и что мы, вероятно, можем начать делать с этими службами.
Выйдите из man-страницы, наберите sdptool , затем просмотрите , а затем MAC-адрес, который мы захватили.
Здесь мы можем увидеть немного больше информации об обмене данными, протоколах и, возможно, мы могли бы даже начать обнаруживать, есть ли уязвимость в устройстве или мы можем связаться с ним напрямую. Мы можем даже узнать, использует ли он рандомизацию MAC-адреса или что-то в этом роде.
Шаг 4 — Пинг устройств Bluetooth с помощью l2ping
Теперь, когда у нас есть MAC-адреса всех соседних устройств, мы можем проверить их с помощью инструмента под названием l2ping , независимо от того, находятся они в режиме обнаружения или нет, чтобы узнать, доступны ли они. Для меня это всего лишь одно устройство. Прежде чем сделать это, давайте запустим человек страницу для инструмента просто увидеть все , что доступно.
Это указывает на то, что устройство находится в пределах досягаемости и доступно.
Шаг 5 — Сканирование Bluetooth-устройств с помощью btscanner
Теперь пришло время перейти к последнему инструменту, который мы собираемся охватить, — это полноценный графический пользовательский интерфейс, используемый для обнаружения устройств Bluetooth. Он называется btscanner , и как только мы его запустим, мы можем набрать btscanner . Но перед этим, так как мы просмотрели справочные страницы по остальным инструментам, давайте кратко рассмотрим и здесь:
Здесь мы можем увидеть название устройства, когда оно впервые увидено, владельца, который интересен, а затем еще немного информации о различных рекламируемых функциях.
Чтобы вернуться в главное окно, нажмите Q , и по мере обнаружения других устройств, или когда они находятся в пределах досягаемости, мы можем найти их здесь и начать узнавать больше о том, что делают эти устройства, с чем они общаются, что иначе они способны и больше.
Если у вас нет Bluetooth на вашем компьютере, вы всегда можете подключить адаптер Bluetooth, но вы можете проверить его совместимость, прежде чем идти дальше и решать проблемы. Я не уверен, что каждый адаптер Bluetooth будет работать с любой программой Linux.
Выше видно, что мы нашли второе устройство, так что давайте продолжим и нажмем на него.
Мы видим, что это смартфон — устройство Samsung, и у него гораздо больше возможностей и вещей, которые мы могли бы с ним сделать, чем у нашего первого устройства. Уже сейчас мы можем протянуть руку и начать смотреть на различные устройства. Мы можем начать узнавать о них, может быть, о программном обеспечении, которое стоит за ними, и, конечно, видеть сервисы, которые они рекламируют, чтобы понять, представляет ли оно хорошую поверхность для атаки или нет.
Все вышесказанное сделано с помощью полностью обновленной версии Kali Linux, и нам не пришлось ничего устанавливать. Так что, если вы начинаете с Kali Linux заново, то это отличный способ использовать некоторые из встроенных инструментов, чтобы связаться и прикоснуться к Bluetooth-устройствам вокруг вас, и начать узнавать больше о том, на что способен каждый из этих универсальных и мощных инструментов.
То, что мы узнали в статье.
Сегодня мы изучили разведку Bluetooth, и есть несколько более сложных вещей, которые мы можем сделать с этой информацией. Многие устройства Bluetooth не пытаются рандомизировать свой MAC-адрес, а это означает, что он будет одинаковым все время. Это может быть использовано для отслеживания человека с места на место.
Например, трекеры Bluetooth Tile , где вы можете найти потерянный предмет у любого, у кого запущено приложение. Это означает, что человек отслеживается, и его невозможно отключить. Если вы хотите отказаться от такого рода отслеживания, обязательно отключите Bluetooth на таких устройствах, как сотовый телефон. Но для устройств, которые, естественно, включают его, таких как трекер, нет другого выбора, кроме как оставить его дома.
Источник