Linux nethunter глушим сигнал bluetooth

Отключение bluetooth колонки, dos-атака на bluetooth в Linux

Началось с музыки в соседской квартире далеко за полночь. Отложив работу, очень заинтересовал данный источник звука. По чистой случайности, как оказалось позже, это оказалась всеми любимая портативная колонка, подключённая к телефону по bluetooth.

1. Сканируем блютуз устройства

Устанавливаем blueman. Он понадобится для того, чтобы узнать mac-адрес нужного устройства. Запускаем его и обнаруживаем 2 зловещие устройства.

sudo apt-get install blueman

2. В бой l2ping

sudo l2ping -i hci0 -s размер пакета -f MAC-адрес

Размер пакета — в байтах, чем больше позволяет, тем лучше.

MAC-адрес — адрес блютуз устройства.

К самой колонке этот способ не получилось применить, но к найденному айфону получилось. Это оказалось устройство, которое синхронизировалось с аудио устройством.

Запустив такую команду в нескольких терминалах можно добиться отключения мощного потока, который забьёт канал устройства и оно или отключится, или начнет играть с прерываниями.

Пришлось запустить около 15 терминалов. Но всё зависит от везения, пропускной способности блютуза и подкованности «жертвы» в данной теме.

Добавлю от себя:

Маленький скрипт на python, позволяющий работать с этим не ручками.

#!/usr/bin/env python
import subprocess
from time import sleep

try:
# 30 — количество потоков. Не переусерствуейте.
for i in range(1, 30):
#Заменить мак адрес на свой
xterm = «sudo l2ping -i hci0 -s 10 -f 00:00:00:00:00:00»
process = subprocess.Popen(xterm, stderr=subprocess.PIPE, shell=True)
#data = process.communicate()
print(i)
#print(data)
except(KeyboardInterrupt, OSError):
print(«Exit.»)

Источники и возможные другие варианты: ист1, ист2, ист3

Источник

Как заглушить блютуз колонку

Bluetooth колонки могут раззадорить компанию во время вечеринки, прибавить сил уставшему велосипедисту, но также разбудить младенца и испортить настроение не любящему громкую музыку человеку. О глушилках bluetooth колонок, нарушающими общественное спокойствие, рассказано в статье.

Что такое глушилка блютуз

Изначально глушилки предназначались с целью подавления радиосвязи противника и защиты от средств прослушивания или слежения на военных или стратегических объектах. В настоящее время джаммеры используют:

  • в компаниях для сохранения конфиденциальной информации и борьбы с промышленным шпионажем;
  • в самолётах, лечебных заведениях и исследовательских лабораториях для бесперебойной работы чувствительного оборудования;
  • в метро для предотвращения террористических актов;
  • в исправительных учреждениях для предупреждения передачи информации криминальными элементами своим подельникам;
  • в учебных заведениях при проверке знаний, вовремя сдаче экзаменов;
  • в местах, где использование мобильной радиосвязи будет мешать проведению мероприятия.

Как работает

Чтобы понять, как работает блютуз глушилка, необходимо разобраться в технологии блютуз.

Для обособленной работы блютуз пары, её устойчивости к помехам и защите передаваемых данных в технологии применяется алгоритм Frequency Hopping Spead Spectrum — «скачкообразная перестройка частоты в спектре распространения». Частота сигнала в Bluetooth меняется скачкообразно 1600 раз в секунду.

Поэтому, чтобы помешать передаче данных, существуют два способа:

  1. Включить мощный генератор помех, который будет создавать помехи и перебивать сигнал в диапазоне частот к колонке.
  2. Использовать для Dos-атаки, сбоя сопряжения блютуз пары колонки и ноутбука с установленной на нём Kali Linux.

Как заглушить

Чтобы заглушить блютуз колонку по своей избирательности предпочтителен второй способ. Принцип действия Dos-атаки основан на отсылке большого количества и огромных по объёму пакетов ping на мешающий девайс с блютуз.

Прежде чем воздействовать на устройство, заглушить его, необходимо определить его MAC-адрес. В Kali Linux по умолчанию установлена BlueZ, имеющая несколько инструментов, один из которых — hcitool, предназначенный для запроса данных, — поможет в решении этой проблемы.

Для получения списка всех доступных блютуз устройств с именами и уникальными идентификаторами используют команду:

Выяснив MAC-адрес «вредоносного» смартфона (идентификатор колонки виден не будет, так как она сопряжена с девайсом), Dos-атаку можно провести двумя способами:

  • с помощью команды l2ping;
  • используя встроенную в Kali Linux утилиту Websploit.

Если из-за фильтрации пакетов атака первым способом не даст результатов, необходимо прибегнуть к Websploit.

Происходит это в следующем порядке:

1. Запускают утилиту командой:

2. В появившейся консоли набирают:

3. Из появившихся модулей выбирают работающий с блютуз:

  • $ use bluetooth/ bluetooth_pod

4. В параметрах указывают идентификатор устройства:

5. Увеличивают размер отправляемых пакетов с выставленного по дефлту на 600 до 900:

Для Dos-атаки можно собрать и карманное устройство, которым можно воспользоваться, отдыхая в парке. Принцип воздействия на блютуз устройства и колонки остаётся прежним, только ноутбук с установленным дистрибутивом Linux необходимо заменить следующими компонентами:

Читайте также:  Скрин экрана для линукс

1. RaspberriPi — дешёвый микрокомпьютер, который поместится в кармане пиджака, имеющий:

  • процессор;
  • оперативную память;
  • порты USB и HDMI;
  • аудиовыход;
  • модули Wi-Fi и блютуз (для ранних моделей придётся купить внешний Bluetooth-адаптер);
  • блок выводов Pi-GPIO, позволяющий подключать различные датчики, переключатели и индикаторы.

2. USB-флеш-накопитель с записанной Kali Linux.

3. Простейший сенсорный дисплей для запуска терминала с помощью экранной клавиатуры.

Всё это желательно собрать в аккуратный корпус, а для питания проще использовать PowerBank.

Сидя на лавочке, необходимо будет только произвести сканирование и вставить в Websploit MAC-адрес мешающего блютуз устройства. Ввести команду «run» и подождать, пока надоедливый меломан не отправится искать подходящее место.

Как заглушить с телефона

Так как генератора шума из смартфона не получится, единственный способ использовать его в качестве джаммера для заглушки колонки — это установка Kali Linux NetHunter.

Однако, официально данный дистрибутив поддерживают небольшое число девайсов: Google Nexus, а также несколько моделей Samsung, Nokia и OnePlus. Если же смартфон не входит в этот список, то необходимо:

  • уметь перепрошивать телефон и устанавливать актуальное recovery;
  • знать всё о получении root-прав.

Как сделать глушилку

В идеале подавитель связи должен принять радиосигнал подавляемого устройства и, продублировав его частоту, сформировать сигнал помехи, усилить его и излучить в обратном направлении.

На практике любой самодельный Jammer блютуз состоит из трёх узлов:

  • ГУН — генератора, частота колебаний которого меняется в зависимости от величины управляющего напряжения;
  • усилителя, повышающего мощность сигнала;
  • антенны, которая распространяет помехи в пространстве.

Подходящую рабочую схему можно найти в интернете, а радиодетали купить в специализированном магазине, но без навыков в радиоэлектронике собрать блютуз глушилку будет крайне трудно.

А также для настройки сигнала на определённую частоту понадобится частотомер, а это дорогой прибор. Поэтому, если у пользователя нет опыта и доступа к такому измерительному устройству, проще приобрести уже готовый Jammer.

На какие критерии обратить внимание при выборе глушилки

Принцип работы промышленных глушителей радиоволн одинаков и отличаются они только набором подавляемых частот и мощностью сигнала.

Поэтому при выборе глушилки следует сразу решить, для каких целей она будет использоваться, а уже потом подбирать модель по следующим параметрам:

  1. Радиус подавления. Этот параметр напрямую зависит от мощности джаммера, а та влияет на размеры и стоимость устройства.
  2. Габариты. Все модели можно разделить на переносные и стационарные. Однако не обязательно, что стационарная модель будет иметь большие размеры и мощность. Просто в ней может быть не предусмотрен встроенный аккумулятор.
  3. Автономность. Переносные модели оснащены АКБ, от ёмкости которой зависит как мощность (а, следовательно, радиус действия), так и продолжительность работы без подзарядки.
  4. Диапазон подавляемых частот. Некоторые портативные модели могут глушить только сотовые телефоны, а вот большинство стационарных рассчитаны на подавление практически всех радиосигналов. При этом пользователь на некоторых джаммерах может самостоятельно выбирать частоты, которые хочет заглушить, отключив тумблером соответствующий диапазон.

Законность использования глушилок блютуз

Законодательство Российской Федерации не запрещает использовать как покупные, так и самодельные глушилки радиосигналов. В законе «О связи» одинаково соблюдены права граждан как на пользование телефонами, так и на защиту личной безопасности различными способами, включая использование джаммеров.

В большинстве источников указывается, что нельзя использовать не зарегистрированные в государственной комиссии по радиочастотам подавляющие устройства (колонки). Это неверно.

По статье 13.4 КоАП РФ административное наказание можно получить и за зарегистрированную глушилку, если она будет использована без предупреждения в местах массового нахождения людей. А за подавление систем связи полиции и скорой помощи можно попасть и под уголовную ответственность.

Чтобы заглушить, взломать блютуз колонку, есть несколько способов. Необходимо учитывать, что, приобретая и используя джаммер для обеспечения собственного покоя, можно навредить соседям.

Ноутбук не видит блютуз колонку

Подключение Bluetooth колонки к телефону

Заряжаем правильно колонку Jbl

Телефон не видит Bluetooth колонку

Пошаговое подключение блютуз колонки к ноутбуку и ПК

Как сделать портативную беспроводную колонку

Как подключить портативную колонку к телевизору

Источник

Глушим Bluetoоth колонки через термукс!

Для начала нам нужно найти подходящие устройства в зоне досягаемости. Для этого используем команду

В результате этой нехитрой манипуляции вы получите список доступных устройств с Bluetooth с их MAC-адреса. Если ваша система не видит адаптер Bluetooth, то я рекомендую поставить один из менеджеров Bluetooth для Linux. В Kali Linux лично мне подошел gnome-bluetooth, который можно установить следующей командой:

Еще можно воспользоваться утилитой blueman:

Получив список потенциальных жертв, можно расправиться с их синезубыми девайсами несколькими способами. Рассмотрим каждый по отдельности.

Глушилка Bluetooth l2ping

Введите следущую команду:

Она сгенерирует пакеты указанного тобой в параметре

объема и будет отсылать эти пакеты на MAC-адрес, записанный в качестве параметра . В конце концов вы увидите такую картину: в терминале время отклика будет постепенно увеличиваться, а на атакуемом устройстве, скорее всего, просто отключится Bluetooth. Через какое-то время он все равно включится, но музыка прервется, и некоторое удовлетворение будет получено.

Читайте также:  Графическая оболочка для линукс минт

Глушилка Bluetooth Websploit

Существует более элегантный и удобный способ заглушить колонку, из которой доносятся жизнерадостные звуки рэпа. Запускаем утилиту Websploit:

Набираем в консоли команду

Она продемонстрирует нам все модули, которые работают с этой утилитой. Там есть множество компонентов, работающих с WiFi, но нас интересует конкретно модуль bluetooth/bluetooth_pod:

Теперь нужно настроить все параметры и указать сведения об атакуемом устройстве:

Чтобы точно и наверняка вырубить Bluetooth, мы изменим размер отсылаемого пакета:

Все подготовительные действия завершены, можем запускать нашу «машину для убийств»:

На выходе мы увидим абсолютно похожую картину: пинги становятся дольше, а музыка прерывается. Красота!

Источник

Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети

И снова здравствуй, мой любознательный друг! Как ты, наверняка, помнишь, в прошлой статье мы говорили об установке NetHunter на Android устройство. Сейчас мы займемся практической частью и обзором возможностей NetHunter. В этой статье рассмотрим некоторые атаки на беспроводные сети, с использованием исключительно Android-устройства с установленным NetHunter, с оглядкой на практический смысл для начинающего пентестера/специалиста ИБ. Вся информация представлена исключительно в ознакомительных целях, и автор не несет никакой ответственности за ее использование.

Для удобства работы с NetHunter в домашних условиях советую использовать microUSB-USB-хаб с возможностью подведения внешнего питания (например, Ginzzu OTG USB hub), внешнюю USB клавиатуру, мышь и дополнительный USB WiFi-адаптер из списка поддерживаемых (понадобится для некоторых атак, если твоя сетевая карта на устройстве не имеет режима мониторинга). Я использовал TP-Link TLWN722N. Если нет возможности подключить физическую клавиатуру, используй приложение “Hacker`s keyboard”, эта клавиатура гораздо больше подходит для работы с терминалом. А еще загляни в магазин приложений NetHunter, он небольшой, но там все очень нужное.

Подмена MAC
или
когда на интернет не осталось денег

Некоторое время назад был принят ряд законов, который предусматривает обязательную авторизацию при использовании общедоступных беспроводных сетей. Самая популярная схема авторизации: подключаешься к открытому WiFi, тебя перенаправляет на страницу авторизации, вводишь номер телефона (привязан к твоим паспортным данным), вводишь код из СМС, маршрутизатор авторизует тебя по MAC-адресу, пользуешься Интернетом. Похожая схема может работать и в сетях с платным доступом в Интернет. В общем случае маршрутизатор распознает авторизованного пользователя именно по MAC-адресу. Теме авторизации в общедоступных сетях посвящено несколько интересных статей (статья 1, статья 2, статья 3).

Следовательно, если прослушивая эфир, поймать MAC-адрес авторизованного пользователя и подменить им свой MAC, а затем подключиться к этой сети, когда уже авторизованный пользователь отключился, то получится сидеть в Интернете без регистрации и СМС. Это один из возможных сценариев. Еще с помощью подмены MAC-адреса можно обходить фильтрацию по MAC на роутерах. Относительно простая и достаточно полезная штука, поэтому давай посмотрим, как это работает.

Первым делом надо узнать интерфейс WiFi-адаптера. Заходим в Терминал (предустановленное приложение Nethunter), выбираем shell “Kali” и набираем команду:


Беспроводные сетевые интерфейсы

Помимо прочего, видно 2 интерфейса: wlan0 — встроенная сетевая карта, wlan1 — подключенная сетевая карта.

Будем пользоваться внешней сетевой картой, так как встроенная у моего гаджета (Nexus 10) не поддерживает режим мониторинга сети.

После начала мониторинга имя интерфейса может поменяться. А может и не поменяться, у меня и такое было 🙂

Получим список сетей:


Aircrack-ng. Список найденных сетей.

А вот и тренировочная сеть “Asus”. Определим клиентов этой сети:


Aircrack-ng. Клиенты выбранной сети

Мы получили MAC-адреса подключенных устройств. Чтобы не отключать уже имеющиеся устройства от сети, упростим задачу: подключимся к сети с произвольным MAC. Если мы смогли подключиться с выбранным нами MAC, то сможем подключиться и с MAC-адресом жертвы.

В сети мы обнаружили MAC 20:**:**:**:**:7B, подключимся с MAC 20:**:**:**:**:7C.

Смена MAC-адреса обычно требует наличия root-прав (на некоторых устройствах данная операция возможна и без root). У нас же root установлен и есть приложение NetHunter с пунктом в меню “MAC Changer”, воспользуемся им.

Установим на интерфейс wlan0 (для подключения к сети через графический интерфейс), выберем пункт Custom MAC и введем нужное нам значение.


Скриншот со старым MAC-адресом интерфейса wlan0


Скриншот с новым MAC-адресом интерфейса wlan0

И теперь подключаемся к нашей тестовой сети.


Проверка смены MAC-адреса через терминал

Ты великолепен! MAC сменен, и мы даже получили новый IP.

  1. MAC возвращается на исходный после перезагрузки устройства.
  2. После смены MAC у меня возникли проблемы с подключением в защищенные сети. К сетям без пароля устройство подключается на раз. Возможно, у тебя данной проблемы не будет, не могу протестировать работу на других устройствах.

Взлом WiFi сети

Предисловие: сразу оговорюсь, если будешь экспериментировать в деревне у бабушки, где мобильный Интернет ловит только с ближайшей сосны, а соседский Wi-Fi так и манит, стоит сразу запастись хорошим словарем типа rockyou.

Читайте также:  Windows see advanced repair options

Wifite

Консольная утилита, которая “делает все сама”. Тебе остается только запустить ее, выбрать интерфейс и сеть для атаки. В случае, если в словаре присутствует пароль, программа сообщит нам об успешном взломе и покажет пароль.


wifite. Доступные сети


wifite. Взлом пароля сети

Aircrack-ng + wpaclean

“Ручной способ” взлома WiFi помогает глубже окунуться в механику работы волшебных волн. Дальше мы будем мониторить эфир, найдем интересующую сеть, посмотрим ее клиентов и отключим кого-нибудь, чтобы перехватить заветный handshake при повторном подключении жертвы. Дальше с помощью словаря и утилиты aircrack-ng будем локально его взламывать. Итак, приступим.

Открываем приложение терминала, запускаем Kali shell и начинаем работать. Переводим карту в режим мониторинга и ищем жертву:


Aircrack-ng. Список доступных сетей

Определившись с целью, начинаем прослушивать эфир с целью поиска и записи “хендшейка”.

Он передается, когда кто-нибудь пытается заново подключиться к точке доступа. Поэтому поможем одному из клиентов это сделать, отправив запрос на деаутентификацию в соседнем окне терминала:

Если все сделано правильно, то в первом окне получим запись о пойманном хендшейке.


Aircrack-ng. Перехват хендшейка

Файлы перехвата сохраняются в корневой директории root с маской handshake-**.cap. Скопируем для удобства в другую папку:

Очищаем файл для дальнейшего брутфорса:

И поиск пароля через брутфорс:


Aircrack-ng. Пароль от WiFi-сети

И снова ты великолепен!

Hijacker

На моем устройстве (Nexus 10) это приложение работало крайне нестабильно, поэтому его использование для данной задачи пришлось прервать. Кое-как получилось просканировать сети с использованием внешней сетевой карты и все.

Данная программа имеет графический интерфейс и предназначена для атак на WiFi, работает на основе пакета aircrack-ng, дополнительно устанавливает утилиту Nexmon, которая на некоторых встроенных сетевых картах устройств добавляет режим мониторинга (например: Nexus 5, Nexus 6, Nexus 6P и другие).

Сбор информации

Итак, мы получили пароль и подключились к сети. Что дальше? Нужно понять, куда мы попали и начать искать новую жертву. Тут вариантов масса:

  • zAnti — просканирует, да еще и эксплойты подберет;
  • cSploit — схожий с zAnti функционал;
  • nmap — любимый сетевой сканер, куда ж без него;
  • и другие.

Этого набора вполне хватит, чтобы понять, какие устройства есть в сети и куда дальше двигаться. Выберем роутер и попробуем получить доступ к его админке.


zAnti. Пример интерфейса


cSploit. Пример интерфейса


nmap. Пример интерфейса

Bruteforce (взлом админки)

Если сосед твоей бабушки немного пытался в информационную безопасность и настроил фильтрацию по MAC или еще почему-то, но тебе понадобилось попасть в админку роутера, не зная пароль, то тебе пригодятся атаки перебора (bruteforce). Для этого нам нужно:

  1. Анализатор трафика.
  2. Программа для атаки перебором.
  3. Мощный словарик.

Перед атакой частенько нужно посмотреть, как выглядит запрос, отправляющий введенную информацию (авторизационные формы). Можем перехватывать трафик интерфейса (Intercepter-ng, tshark), но тут будут проблемы при пользовании сайтом HTTPS. А можно использовать прокси и видеть непосредственно запросы-ответы приложений.

Поэтому я советую Debug Proxy. К нему необходимо отдельно установить сертификат приложения, выбрать отслеживаемые приложения и нажать на треугольник Play для запуска прокси. Приложение перенаправляет трафик с выбранных приложений на ваш прокси (поднимается на устройстве) с помощью фейкового VPN-соединения. И все тайное становится явным, (я про HTTPS). Правда, приложения со встроенным сертификатом (SSL pinning), такие как Facebook и Instagram работать через этот прокси не будут.

Чаще всего встречаются аутентификация через HTTP Basic и HTTP Post (Get) Request, их и разберем.

Так как у нас есть в наличии терминал Kali, мы можем использовать почти любые инструменты для брутфорса, которые работают на этой платформе. Я выбрал Patator.

HTTP Basic auth

Приблизительно так выглядит аутентификация HTTP Basic для пользователя:


Пример аутентификации HTTP Basic

Запрос аутентификации выглядит следующим образом:


Debug Proxy. Запрос HTTP Basic аутентификации

Команда для Patator выглядит следующим образом:

python patator.py http_fuzz auth_type=basic url=http://192.168.2.1 user_pass=FILE0:FILE1 -x ignore:code=401 0=/usr/share/dict/users.txt 1=/usr/share/dict/wordlist.txt

Результат успешной атаки — полученные учетные данные администратора роутера.


Patator. Подобранные логин и пароль

Аутентификация через POST-запрос


Пример формы POST


Debug Proxy. Запрос HTTP POST аутентификации

В нем есть все необходимые данные для проведения атаки.
Команда для Patator:

И снова успех, учетные данные получены.


Patator. Подобранные логин и пароль

Подитог

NetHunter обеспечивает достаточно большой функционал, мало чем уступая полноценному дистрибутиву Kali Linux. Комбинация из приложений для Android, терминала Kali Linux и большой мобильности открывает, мой любознательный друг, интересные возможности.

Позже мы рассмотрим другие атаки, которые можно провести с помощью NetHunter, будет интересно 🙂

Источник

Оцените статью