• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья Как взломать Bluetooth, Часть 3: Разведка

С возвращением, мои начинающие хакеры!

Красота взлома Bluetooth в том, что он даёт вам открытое окно в мир своей жертвы. Сейчас практически каждое устройство поддерживает Bluetooth, и люди хранят очень много личной информации на своих телефонах и планшетах. Если мы сможем взломать их Bluetooth подключение, то получим доступ ко всей информации, хранящейся на устройстве!

Конечно, чтобы взломать Bluetooth, нужно находиться в непосредственной близости от устройства. Как я уже упоминал в своём руководстве по терминам, технологиям и безопасности, минимальная рабочая дистанция протокола Bluetooth составляет 10 метров (32 фута). Что касается максимальной дистанции, воспользовавшись специальными адаптерами, мы можем увеличить её до 100 метров (320 футов). Этого должно быть достаточно для охвата кофейни, классной комнаты, вашего офиса или даже соседского дома.

Важность разведки при взломе Bluetooth

Разведка является одним из важнейших элементов любой атаки, будь то военная операция или взлом компьютерной системы. Без хорошей разведки, ваши шансы на успех существенно снижаются, а в некоторых случаях вообще стремятся к нулю. Вероятность успеха во всех случаях увеличивается экспоненциально, по мере того, как вы узнаёте о своей цели больше. Поэтому, в данном руководстве я обсужу несколько способов получения информации о потенциальной цели.

Прежде чем мы продолжим, я настоятельно рекомендую вам познакомиться с терминами, технологиями и системой безопасности Bluetooth, а также электронным ключом MultiBlue – специальным инструментом для взлома Bluetooth. Хотя для использования MultiBlue вам необходим физический доступ к устройству, этот ключ демонстрирует, что вы можете сделать при наличии информации и инструментов.

Использование Bluez для разведки Bluetooth

– стандартный стек протоколов Bluetooth, присутствующий почти во всех версиях Linux, включая Kali Linux, построенную на базе Debian. До недавнего времени, BlueZ также являлся стандартным стеком протоколов Bluetooth на Mac OS X и Android.

Эта реализация протокола Bluetooth включает множество встроенных инструментов, которые мы можем использовать для разведки. А поскольку они входят в состав почти любого дистрибутива Linux, ими может воспользоваться любой из вас (вдобавок к этому, мы применим другие инструмент для работы с Bluetooth, присутствующие в Kali).

Шаг 1: Запустите Kali

Для начала, давайте запустим Kali и откроем командную строку. Надеюсь вам ясно, что нам потребуется Bluetooth адаптер, совместимый с Linux, чтобы продолжить работу.

Шаг 2: Используйте Hciconfig, чтобы включить свой Bluetooth адаптер

Проверьте, распознаёт ли система ваш Bluetooth адаптер, и включите его. Это можно сделать с помощью встроенного в BlueZ инструмента под названием hciconfig:
Код:
kali > hciconfig
28370


Как вы можете видеть на этом скриншоте, у нас есть Bluetooth адаптер с MAC адресом 10:AE:60:58:F1:37. Стек протоколов Bluetooth дал ему имя «hci0». Теперь, давайте убедимся, что он активен:
Код:
kali > hciconfig hci0 up
28371


Отлично, hci0 включён и готов к работе!

Шаг 3: Сканирование устройств Bluetooth с помощью Hcitool

Стек BlueZ также включает несколько отличных инструментов командной строки для поиска Bluetooth устройств. Они входят в состав hcitool. Сначала, давайте воспользуемся функцией сканирования, чтобы найти устройства Bluetooth, транслирующие свой сигнал (находящиеся в режиме обнаружения). Введите:
Код:
kali > hcitool scan
28372


На скриншоте выше видно, что нам удалось найти два устройства: ANDROID BT и SCH-I535. Теперь давайте воспользуемся командой запроса (inq) в hcitool, чтобы собрать о них больше информации:
Код:
kali > hcitool inq
28373


Стоит отметить, что к этим данным также относится смещение часов и класс. Класс указывает на тип Bluetooth устройства. Со списком кодов вы можете ознакомиться на странице «Обнаружение сервисов» сайта Bluetooth SIG. Либо, как мы увидим в дальнейшем, некоторые инструмент сделают эту работу за нас.

Hcitool – мощный интерфейс командной строки для стека Bluetooth, обладающий широким функционалом. На скриншоте выше вы можете видеть некоторые из команд, которые он способен выполнять. Многие из инструментом для взлома Bluetooth, с которыми мы будем работать в будущих руководствах, попросту используют эти команды в своих скриптах. С их помощью вы можете создать и собственный инструмент.

28374


Шаг 4: Сканирование сервисов с помощью Sdptool

Протокол обнаружения сервисов (SDP) – это протокол Bluetooth для поиска сервисов. В BlueZ есть инструмент под названием sdptool, способный просматривать устройство в поисках предоставляемых сервисов. Его можно использовать следующей командой:
Код:
kali > sdptool browse
28375


Здесь мы видим, что этому инструмент удалось получить информацию обо всех сервисах, которые может использовать устройство.

Шаг 5: Проверьте, отвечают ли они на L2ping

Теперь, когда у нас есть MAC адреса всех ближайших устройств, мы можем пропинговать их, чтобы узнать, находятся ли они в режиме обнаружения и в пределах нашей рабочей дистанции.
Код:
kali > l2ping
28376


Как видите, устройство с MAC адресом 76:6F:46:65:72:67 находится в режиме обнаружения и расположено в пределах нашей зоны досягаемости.

Шаг 6: Сканирование Bluetooth устройств с помощью BTScanner

Если вам удобнее работать с инструментом, обладающим графическим интерфейсом, в Kali есть BTScanner. Просто введите:
Код:
kali > btscanner
После этого на экране появится рудиментарный графический интерфейс со списком команд в нижней части. Чтобы начать сканирование, нажмите на клавишу «i» на своей клавиатуре. В нашем случае BTScanner нашёл те же два устройства, которые показал hcitool, а также ещё одно под названием MINIJAMBOX.

28377


Чтобы собрать больше информации об устройстве, наведите на него курсор мыши и нажмите Enter на клавиатуре. Утилита покажет всю известную информацию об этом устройстве, так же, как sdptool.

28378


В данном случае, это информация об устройстве SCH-I535. Обратите внимание, что инструмент определил класс этого устройства как «Телефон/Смартфон», расшифровав код 0x5a020c.

Шаг 7: Сниффинг Bluetooth с помощью BlueMaho

В Kali имеется ещё один инструмент, который можно использовать для сканирования Bluetooth. Он называется BlueMaho и является встроенной утилитой для сканирования/взлома Bluetooth. Здесь мы воспользуемся им только для сканирования. Для запуска элегантного графического интерфейса BlueMaho, введите:
Код:
kali > bluemaho.py
На экране вашего компьютера появится окно, как на скриншоте ниже. Я нажал на ссылку «получить информацию SDP», а затем на кнопку воспроизведения слева. BlueMaho запустил сканирование видимых устройств, и, как и другие инструменты, нашёл два Bluetooth устройства.

28379


В нижнем окне BlueMaho отображает подробную информацию о найденных устройствах. Я скопировал эти данные и поместил их в тестовый файл, чтобы их было проще читать:

28380


Обратите внимание, что инструмент показывает имя первого устройства «MINIJAMBOX», а затем описывает его как «Аудио/Видео, Профиль гарнитуры». Второе устройство называется «SCH-I535», и, как нам уже известно, относится к типу «Телефон/Смартфон».

Теперь нам известно, как собирать информацию об устройствах Bluetooth в пределах нашей зоны досягаемости. В будущих руководствах мы приступим к их взлому с использованием собранных данных. До встречи, мои начинающие хакеры !
 
Георгий
Суббота на 08:02
У меня в сборке Kali почему то отсутствует bluemaho.py. Как установить? Откуда скачать? Может какой то реп не подключен?

Stanislav
Пятница на 12:07
А продолжения я понимаю не будет? уже 5 месяцев прошло… а тема довольно таки интересная, и информации по ней нигде не гуглится…
 
Было интересно. Продолжение так понимаю не будет, а может есть кто продолжит? На таком большом форуме нету экспертов по bluetooth!?
 
Эх было время когда то давно когда была такая прога Bluetooth Terminal ей раньше баловался когда кто то из по глупости подтверждал коннект получался полный доступ. Не важно что там Андройд или простая мобила.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab