- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Bluelog
- Описание Bluelog
- Справка по Bluelog
- Руководство по Bluelog
- Примеры запуска Bluelog
- Установка Bluelog
- Скриншоты Bluelog
- Инструкции по Bluelog
- Как подключиться к устройству Bluetooth из терминала Linux
- Как подключиться к устройству Bluetooth из терминала Linux
- Установка BlueZ на Linux
- Как выполнить сопряжение и подключиться к устройству Bluetooth
- Использование bluetoothctl для подключения к устройству Bluetooth
- Включите адаптер Bluetooth при включении
- Гостевая статья Как отследить и подключиться к устройствам Bluetooth с помощью Kali Linux
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Bluelog
Описание Bluelog
Bluelog – это сканер Bluetooth, работающий на Linux, с опциональным режимом демона и веб-интерфейсом, он предназначен для исследований и мониторинга трафика. Подразумевается, что он должен запускаться на длительные периоды времени в одном месте для определения, как много обнаруживаемых Bluetooth устройств в окрестности.
Поскольку Bluelog предназначена для запуска без присмотра, она не имеет пользовательского интерфейса и не требует каких-либо действий пользователя после запуска. Она обладает полностью настраиваемым форматом лог файла, а также может вести лог в syslog для централизованной регистрации сетевой активности.
Bluelog является лёгкой и портативной (ей требуется только BlueZ) и хорошо работает на x86, MIPS и ARM архитектурах. Bluelog включена в Kali Linux и другие дистрибутивы и репозитории.
Bluelog Live
Bluelog Live генерирует постоянно обновляемые статичные HTML страницы, которые содержат информацию об обнаруженных устройствах и их соответствующую информацию. Их можно просматривать в любом веб-браузере.
Технически, Live режим является отдельным от главного инструмента Bluelog программным обеспечением. Он состоит из простых статичных HTML страниц и CGI модуля, которых загружает файлы логов из Bluelog.
Bluelog НЕ является веб-сервером. Она просто генерирует HTML файлы, которые должен обслуживать HTTP демон по вашему выбору (Apache, lighttpd и т.п.). Следовательно, перед тем, как вы попытаетесь запустить Bluelog Live, убедитесь, что ваш веб-сервер уже должным образом настроен. На самом деле, Bluelog во время работы совершенно не знает о статусе Live страниц, он просто выкачивает данные и надеется на лучшее.
Программа должна работать с разными Bluetooth устройствами, как встроенными, так и USB. Чем мощнее ваше устройство, тем больше данных вы получите. Хорошим выбором является Sena UD100 .
Автор: Tom Nardi «MS3FGX»
Справка по Bluelog
Руководство по Bluelog
Основные опции
-i
Эта опция говорит Bluelog, каким Bluetooth устройством вы хотите сканировать. Вы можете использовать как имя HCI устройства (например, hci2) или MAC локального адаптера. Если вы укажите не существующее устройство, Bluelog вернётся к автоопределению для поиска рабочих устройств.
-o
Это (опциональное) имя файла для файла записи журнала. Имя файла по умолчанию имеет формат «bluelog-YYYY-MM-DD-HHMM.log», этот файл размещается в текущей рабочей директории.
-v
Используйте эту опцию для переключения отображения обнаруженных устройств на консоли. Вербальный вывод также будет содержать информацию о классе устройства и временные метки. По умолчанию отключено.
-q
Отключение несущественного вывода в терминал. В нормальном режиме это означает, что вы увидите только время старта сканирования и сообщение, указывающее на надлежащую остановку. Когда используется режим демона (-d), вывода в терминал не будет вовсе. Исключениями для этой опции являются только критические ошибки, по очевидным причнам.
-d
Эта опция демаонизует Bluelog, т. е. программа будет запущена в фоне. Всё равно будет показано стандартное сообщение и о запуске, но после этого вы больше не увидите какую-либо информацию в терминале от Bluelog.
-k
Если в фоне работает экземпляр Bluelog, опция -k может использоваться для его остановки.
Опции ведения журнала
-n
Используйте эту опцию для включения отображения имён для обнаруженных устройств. Поиск имён устройств занимает дополнительное время во время сканирования, и иногда терпит неудачу. Следовательно, без получения имён устройств, Bluelog может сканировать быстрее и точнее. По умолчанию отключено.
-m
Эта опция, если она включена в сборке, выполняет поиск производителя обнаруженного устройства из базы MAC OUI. Эти производители устройств будут записаны в стандартный журнал, а также в Bluelog Live. Для работы этой функции нужно, чтобы база данных производителей была установлена.
-c
Эта опция включает запись в файл журнала сырых классов устройств. Включение этой опции отключает опцию -f. По умолчанию отключена.
-f
Эта опция берёт класс устройства и интерпретирует его в более понятный для человека формат. Она скажет вам, какого класса это устройство, а также основные его возможности. Например, класс «0x7a020c» будет отображён как «Smart Phone,(Net Capture Obex Audio Phone)». Включение этой опции отключает опцию -c. По умолчанию отключена.
-t
Используйте эту опцию для включения отображения временных меток в файл журнала для начала, окончания сканирования и для каждого нового найденного устройства. По умолчанию отключена.
-x
Используйте эту опцию для включения обфускации MAC адреса. С включением этой опции Bluelog будет отображать часть обнаруженного MAC, который несёт информацию о производителе, но будет блокировать часть MAC, которая идентифицирует устройство. По умолчанию отключена.
-e
Используйте эту опцию для включения кодирования MAC адрес в CRC32. С включение этой опции обнаруживаемые MAC адреса никогда не будут записываться на диск, а будут иметь уникальные ID сгенерированные для них. Это предотвращает вмешательство в частную жизнь во время таких действий, как мониторинг трафика в Bluetooth.
Опции вывода
-l
Эта опция переключает Bluelog в режим Live, который использует автоматически обновляемую веб-страницу для показа результатов, а не консоль и обычные лог файлы.
-b
Судя по всему, эта опция больше не актуальна, т. к. она формировала лог в формате для выгрузки его на онлайн-сервис, который больше не существует.
Продвинутые опции
-r
Эта опция устанавливает, как много попыток должна предпринять Bluelog для получения имени устройства. По различным причинам (плохое соединение, занятость устройства и т. д.) устройства не всегда своевременно отвечают на запрос имени. Это приводит к заполнению логов или отображения Live безымянными устройствами. По умолчанию, Bluelog сделает 3 попытки для получения имени устройства, используя эту опцию вы можете снизить это число (быстрее, но меньше точности) или повысить (медленнее, но возможно более точно).
-a
Эта опция включает «режим амнезии», который заставляет Bluelog после установленного количества времени забыть, что она видела конкретное устройство, которое задаётся в минутах. Когда Bluelog встретит устройство, которое оно забыло благодаря этой опции, она снова напечатает информацию о нём в журнале так, будто бы увидела его в первый раз. Значение ноль заставит Bluelog постоянно записывать в журнал устройство так быстро как возможно (конкретная скорость зависит от платформы, на которой запущена Bluelog).
-w
Это экспериментальная опция, которая позволяет регулировать, как долго Bluelog даёт команду BlueZ сканировать. В целом, более короткое время сканирования позволяет Bluelog быстрее обрабатывать входящие данные, но требует больше вычислительной мощности. Более длинное время сканирование в теории должно лучше работать на устройствах с низким энергопотреблением.
Не рекомендуется трогать эту настройку, если вы не знаете, что делаете. В настоящее время принимается диапазон от 4 до 30 секунд.
-s
Используйте эту опцию для переключения в режим только syslog. Это отключает стандартный файл журнала и вместо этого записывает новые устройства в файл системного журнала. По умолчанию — отключено.
Режим syslog не может быть скомбинирован только с режимом Live, все остальные опции ведения журнала можно комбинировать с этой опцией.
Примеры запуска Bluelog
Начать сканирование с включённым вербальным режимом, отображением временных меток и именами устройств, вывод в файл по умолчанию «devices.log»:
Установка Bluelog
Программа предустановлена в Kali Linux.
Установка в BlackArch
Программа предустановлена в BlackArch.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты Bluelog
Это утилита командной строки.
Инструкции по Bluelog
Ссылки на инструкции будут добавлены позже.
Источник
Как подключиться к устройству Bluetooth из терминала Linux
Как подключиться к устройству Bluetooth из терминала Linux
Для парней, которые проводят большую часть времени в терминале, имеет смысл подключаться к терминалам, таким как динамики, передатчики и любые другие электронные устройства, с большим количеством соединений. В этой статье мы обсудим, как вы можете управлять устройством Bluetooth с терминала Linux — дистрибутивов на основе Ubuntu, Debian, Fedora и Arch.
Беспроводная технология Bluetooth является всемирной спецификацией для недорогого решения радиосвязи с малым форм-фактором, которое обеспечивает связь между мобильными компьютерами, мобильными телефонами, другими портативными карманными устройствами и подключение к Интернету. Спецификация разрабатывается, публикуется и продвигается Специальной группой по интересам Bluetooth (SIG) .
В этом руководстве мы будем использовать BlueZ, который обеспечивает поддержку основных уровней и протоколов Bluetooth. Это гибкий, эффективный и использует модульную реализацию. Он имеет следующие ключевые особенности.
- Полная модульная реализация
- Симметричная мульти-безопасная обработка
- Многопоточная обработка данных
- Поддержка нескольких устройств Bluetooth
- Реальная аппаратная абстракция
- Стандартный интерфейс сокетов для всех слоев
- Поддержка безопасности устройства и уровня обслуживания
Установка BlueZ на Linux
Установите пакеты BlueZ с помощью любой из следующих команд, соответствующих вашему дистрибутиву Linux.
Эта установка предоставляет bluetoothctl утилиту. Вам необходимо добавить свою учетную запись в группу lp, если вы хотите подключиться к Bluetooth-модему.
Устройство Bluetooth должно быть запущено и включено.
Как выполнить сопряжение и подключиться к устройству Bluetooth
Мы будем использовать bluetoothctl CLI Т.П. настроить BlueZ . Если у вас есть альтернативный интерфейсный инструмент, такой как GNOME Bluetooth, вы можете использовать его вместо этого.
Сначала убедитесь, что Bluetooth не отключен.
Если он заблокирован, разблокируйте его с помощью команды ниже.
Подтвердите, что он разблокирован.
Использование bluetoothctl для подключения к устройству Bluetooth
Это общий план сопряжения устройства с использованием bluetoothctl .
- Запустите интерактивную команду bluetoothctl .
Ввод, help чтобы получить список доступных команд.
- Включите адаптер Bluetooth
[bluetooth]# agent KeyboardOnly
- Сделайте сканирование, чтобы обнаружить ваши устройства Bluetooth
- Сопряжение с обнаруженным устройством Bluetooth
- Подключиться к устройству после сопряжения
Включите адаптер Bluetooth при включении
Чтобы включить адаптер Bluetooth при запуске системы, нужно отркрить файл конфигурации.
Источник
Гостевая статья Как отследить и подключиться к устройствам Bluetooth с помощью Kali Linux
Хотя многие люди могут использовать Bluetooth каждый день, большинство не знают, как он работает или что его можно взломать. Взлом Bluetooth дает четкое окно в мир цели. Почти каждое устройство имеет возможности Bluetooth, и люди хранят большое количество личной информации на своих телефонах и планшетах. Взломайте их Bluetooth-соединение, и вы сможете получить доступ ко всей этой информации.
Хотя Bluetooth имеет ту же частоту 2,4 ГГц , что и Wi-Fi, его свойства отличаются, так как протоколы не совсем одинаковые. Существует повышенная безопасность, так что популярные инструменты взлома Wi-Fi не будут работать на Bluetooth.
Во-первых, они постоянно перепрыгивают частоты, поэтому если у вас есть два устройства, взаимодействующих по Bluetooth, они оба используют алгоритм, который смещает частоту много раз в секунду. Это означает, что мы не можем просто сидеть на одной частоте и слушать, потому что они будут прыгать повсюду. Это затрудняет атакующему прослушивание разговора в первую очередь.
Другим свойством является то, что Bluetooth не договаривается о ключах каждый раз, как Wi-Fi делает, где это легко для всех, чтобы присоединиться и покинуть Wi-Fi сети. Вместо этого, Bluetooth договаривается о ключе один раз в начале, хранит секретный ключ, а затем ссылается на него каждый раз, когда видит одно и то же устройство. Это означает, что невозможно сидеть там и нюхать ключ, потому что вам нужно быть там в первый раз, когда эти устройства взаимодействуют. В противном случае вы не получите ничего полезного, и невозможно прыгнуть в разговор так, как это возможно с Wi-Fi.
Тем не менее, мы все равно можем отследить ближайшие Bluetooth-устройства, прочитать с них и даже записать специфические характеристики. Поэтому полезно провести рекогносцировку на случай, если мы сможем либо взять устройство под свой контроль, выявить уязвимость, либо позже найти уязвимость, совпадающую с той, что находится поблизости.
Что вам понадобится для Bluetooth-разведки?
Для начала Bluetooth-наблюдения Вам понадобится полностью обновленная версия Kali Linux, потому что мы будем использовать встроенные инструменты Bluetooth. Чтобы сохранить супер-основные вещи, мы не устанавливаем ничего лишнего, и мы можем просто работать с Bluetooth инструментами, которые Kali Linux имеет по умолчанию.
Встроенные инструменты, которые мы рассмотрим ниже, включают hciconfig , hcitool , sdptool , l2ping и btscanner . Многие из этих инструментов включены в BlueZ , стек протоколов Bluetooth по умолчанию почти в каждой версии Linux, включая Kali. (Мы также будем использовать некоторые специализированные инструменты для Bluetooth-разведки в Kali Linux).
Конечно, мы должны быть достаточно близко к тому, чтобы взломать Bluetooth. С помощью отличного Bluetooth-адаптера, который нужен, вы должны быть в состоянии добраться до Bluetooth-устройств в кафе, школьном классе, офисе, а может быть, даже в соседнем доме.
В моем примере мы видим интерфейс Bluetooth. Это то, что мы будем использовать с Bluetooth. Его текущее состояние не работает, и первое, что нам нужно сделать для работы с Bluetooth, это включить наш интерфейс.
Если у нас есть Wi-Fi интерфейс, который подключен, но еще не готов, мы можем ввести ifconfig , затем имя интерфейса, а затем вверх. Так как hciconfig в основном то же самое, что ifconfig , мы можем использовать множество тех же команд, которые вы можете увидеть на странице руководства.
На странице руководства мы видим, что это используется для настройки устройств Bluetooth, поэтому, если у вас есть это внешнее устройство Bluetooth или что-то подключенное, вы также можете использовать это, чтобы увидеть подключенные устройства и настроить их соответствующим образом.
Теперь, когда мы знаем немного больше о hciconfig, давайте продолжим и нажмите Q , чтобы выйти. Нам нужно взять обнаруженное нами устройство Bluetooth и запустить его. Просто введите hciconfig , затем имя устройства, которое мы нашли, и вверх .
Hcitool используется для настройки и выполнения различных задач, таких как сканирование, запросы и извлечение имен. Это действительно полезно, чтобы узнать об устройстве, но некоторые из этих команд требуют MAC-адрес для их использования.
Давайте посмотрим на некоторые из этих команд. Сначала мы сделаем сканирование. Он будет использовать интерфейс Bluetooth для сканирования ближайших устройств Bluetooth и представления их MAC-адресов, чтобы мы могли выполнить дополнительное сканирование, запрос или попытаться получить имя устройства.
Обратите внимание, что он также отображает смещение часов и класс. Класс указывает, какой это тип устройства Bluetooth, и мы можем посмотреть код, перейдя на сайт Bluetooth . Или, как мы увидим позже, некоторые инструменты сделают это за нас.
Шаг 3 — Сканирование служб с помощью sdptool
Чтобы узнать больше об услугах, мы можем использовать инструмент под названием sdptool, чтобы узнать больше о том, что доступно на устройстве, и узнать о свойствах — возможно, что мы можем и не можем сделать. Нам нужно будет снова использовать MAC-адрес, но сначала давайте проверим его справочную страницу:
Это позволяет нам настраивать, контролировать и опрашивать серверы SDP (протокол обнаружения служб). Так что это то, что позволяет нам делать запросы на устройствах Bluetooth и точно выяснять, что происходит с разрешениями и что мы, вероятно, можем начать делать с этими службами.
Выйдите из man-страницы, наберите sdptool , затем просмотрите , а затем MAC-адрес, который мы захватили.
Здесь мы можем увидеть немного больше информации об обмене данными, протоколах и, возможно, мы могли бы даже начать обнаруживать, есть ли уязвимость в устройстве или мы можем связаться с ним напрямую. Мы можем даже узнать, использует ли он рандомизацию MAC-адреса или что-то в этом роде.
Шаг 4 — Пинг устройств Bluetooth с помощью l2ping
Теперь, когда у нас есть MAC-адреса всех соседних устройств, мы можем проверить их с помощью инструмента под названием l2ping , независимо от того, находятся они в режиме обнаружения или нет, чтобы узнать, доступны ли они. Для меня это всего лишь одно устройство. Прежде чем сделать это, давайте запустим человек страницу для инструмента просто увидеть все , что доступно.
Это указывает на то, что устройство находится в пределах досягаемости и доступно.
Шаг 5 — Сканирование Bluetooth-устройств с помощью btscanner
Теперь пришло время перейти к последнему инструменту, который мы собираемся охватить, — это полноценный графический пользовательский интерфейс, используемый для обнаружения устройств Bluetooth. Он называется btscanner , и как только мы его запустим, мы можем набрать btscanner . Но перед этим, так как мы просмотрели справочные страницы по остальным инструментам, давайте кратко рассмотрим и здесь:
Здесь мы можем увидеть название устройства, когда оно впервые увидено, владельца, который интересен, а затем еще немного информации о различных рекламируемых функциях.
Чтобы вернуться в главное окно, нажмите Q , и по мере обнаружения других устройств, или когда они находятся в пределах досягаемости, мы можем найти их здесь и начать узнавать больше о том, что делают эти устройства, с чем они общаются, что иначе они способны и больше.
Если у вас нет Bluetooth на вашем компьютере, вы всегда можете подключить адаптер Bluetooth, но вы можете проверить его совместимость, прежде чем идти дальше и решать проблемы. Я не уверен, что каждый адаптер Bluetooth будет работать с любой программой Linux.
Выше видно, что мы нашли второе устройство, так что давайте продолжим и нажмем на него.
Мы видим, что это смартфон — устройство Samsung, и у него гораздо больше возможностей и вещей, которые мы могли бы с ним сделать, чем у нашего первого устройства. Уже сейчас мы можем протянуть руку и начать смотреть на различные устройства. Мы можем начать узнавать о них, может быть, о программном обеспечении, которое стоит за ними, и, конечно, видеть сервисы, которые они рекламируют, чтобы понять, представляет ли оно хорошую поверхность для атаки или нет.
Все вышесказанное сделано с помощью полностью обновленной версии Kali Linux, и нам не пришлось ничего устанавливать. Так что, если вы начинаете с Kali Linux заново, то это отличный способ использовать некоторые из встроенных инструментов, чтобы связаться и прикоснуться к Bluetooth-устройствам вокруг вас, и начать узнавать больше о том, на что способен каждый из этих универсальных и мощных инструментов.
То, что мы узнали в статье.
Сегодня мы изучили разведку Bluetooth, и есть несколько более сложных вещей, которые мы можем сделать с этой информацией. Многие устройства Bluetooth не пытаются рандомизировать свой MAC-адрес, а это означает, что он будет одинаковым все время. Это может быть использовано для отслеживания человека с места на место.
Например, трекеры Bluetooth Tile , где вы можете найти потерянный предмет у любого, у кого запущено приложение. Это означает, что человек отслеживается, и его невозможно отключить. Если вы хотите отказаться от такого рода отслеживания, обязательно отключите Bluetooth на таких устройствах, как сотовый телефон. Но для устройств, которые, естественно, включают его, таких как трекер, нет другого выбора, кроме как оставить его дома.
Источник