Hogyan lehet feltörni bluetooth, 1. rész a technológia és biztonság

Üdvözlet, én kezdő hackerek.

Ez az új sorozat szentelt hacker Bluetooth. Ez ihlette a közelmúltban epizód „Mr. Robot” (kedvenc TV-sorozat). Az epizód 6 Elliott feltört bluetooth billentyűzet rendőrségre, hogy hozzáférjen a börtön biztonsági rendszer, és kiadja a Arch Enemy Faith. Ez csak egy a sok betörés, amely azt fogja keresni ezt a sorozatot.

Bluetooth alapjai

A minimális működési távolság 10 méter Bluetooth, de a gyártók nem korlátozott, és megváltoztathatja a jellemző tartományban munka az eszközöket. Számos eszköz képes kommunikálni, még akkor is, ha azok a parttól 100 méterre egymástól. Speciális antennák, akkor is tovább bővíteni a működési tartományban.

A folyamat összekötő két Bluetooth eszköz úgynevezett ragozás. Szinte minden két eszköz kompatibilis a Bluetooth-on keresztül kapcsolódik egymáshoz. Minden látható Bluetooth-eszközök sugárzott a következő információkat:

  • név
  • osztály
  • szolgáltatások listáját
  • technikai információk

A párosítás a készülékek cseréjét egy közös titkos kulcs kapcsolatot. Mindegyikük kezében van a kulcs azonosításához a másik, hogy a jövőben interfészek.

Itt van egy rajz, Bluetooth párosítási folyamatot. Bár az utóbbi években megnőtt a védekezését, hogy továbbra is sérülékeny, mivel bemutatjuk a jövő irányát ebben a ciklusban.

Hogyan lehet feltörni bluetooth, 1. rész a technológia és biztonság

Bluetooth-eszköz létrehozása úgynevezett piconeteken vagy nagyon kis hálózat. A piconeteken lehet egy dolog, és akár hét aktív segédanyagok. Mivel a Bluetooth hirtelen megváltozik a jel frekvenciájától (másodpercenként 1600-szor), ezek az eszközök nem zavarják egymást, mert az esélye, hogy a két eszköz egyidejűleg ugyanazt a frekvenciát használják, nagyon kicsi.

Alapvető Linux eszközökkel dolgozni Bluetooth

Végrehajtásához Bluetooth protokoll Linux nevű BlueZ. A legtöbb Linux disztribúció, akkor alapértelmezés szerint telepítve. Egy csipetnyi, akkor mindig megtalálja azt a tárolóból. A mi Kali Linux. ahogy azt várják, ezek a protokollok alapértelmezés szerint telepített.

A BlueZ tartalmaz néhány egyszerű eszközökkel, hogy tudjuk használni kezelésére és az azt követő Bluetooth hacker. Ezek közé tartoznak:

  • hciconfig. Ez az eszköz működik szinte ugyanúgy, mint ifconfig Linux alatt, kivéve, hogy információt továbbít csak a Bluetooth-készülékek. Mint látható a lenti képen, azt használják, hogy bemutassák a felület Bluetooth (hci0), és kérheti a leírás egy adott készülék.
  • hcitool. Ez egy olyan eszköz lekérdezésére adatokat. Azt meg tudja mondani, az eszköz neve, azonosítója osztály és időzítését.
  • hcidump. Ez az eszköz lehetővé teszi számunkra, hogy elfogják a Bluetooth kommunikáció.

Bluetooth protokoll

Bluetooth protokoll néz ki.

Hogyan lehet feltörni bluetooth, 1. rész a technológia és biztonság

Bluetooth-eszközök nem feltétlenül használja fel a protokoll verem (pl TCP / IP). Bluetooth stack lett kifejlesztve, hogy a különböző kommunikációs alkalmazások használata Bluetooth saját céljaikra. Általában a program csak egy vertikális szeletet verem. Réteg Bluetooth protokollok és a kapcsolódó protokollok kerülnek felsorolásra.

Amellett, hogy a rétegek a protokollok, Bluetooth specifikáció is definiál gazda vezérlő interfész (HCI). Ez egy parancs interfész kommunikáció a baseband controller, link manager és az adatokhoz való hozzáférést az állam a berendezés és vezérlő regiszterek. Így a fenti névvel adott eszközök: hciconfig, hcidump és hcitool.

Bluetooth biztonsági

Bluetooth biztonsági rendszer alapja a több technikát. Először is, a frekvenciaugratásos. frekvencia változás algoritmus ismert, mint a fő- és kiegészítő eszköz, de nem egy harmadik félhez. Másodszor, a titkos kulcs cserélni, amikor a párosítás. Ezt alkalmazzák a hitelesítés és kódolás (128 bites). A Bluetooth három biztonsági mód. Itt vannak:

Hogyan lehet feltörni bluetooth, 1. rész a technológia és biztonság

Eszközök Bluetooth hacker Kali

A Kali épített számos eszköz hacker Bluetooth, amely azt fogja használni az útmutatóban sorozat. Ezen felül, akkor le kell tölteni és telepíteni más eszközökkel. Ha látni egy listát a telepített eszközök dolgozó Bluetooth menjen az Alkalmazások -> Kali Linux -> Wireless Attack -> Bluetooth eszközök.

Hogyan lehet feltörni bluetooth, 1. rész a technológia és biztonság

Itt Különféle eszközök elvégzéséhez támadások Bluetooth. Nézzük röviden megnézi mindegyik.

  • Bluelog. Szerszám kimutatására bluetooth eszközöket. Ez ellenőrzi az azt körülvevő tér a keresési látható eszközök és tárolja azokat egy fájlba.
  • Bluemaho. Egy sor GUI eszközök tesztelésére biztonsága Bluetooth eszközöket.
  • Blueranger. Egy egyszerű script írt a Python, amely felhasználja i2cap jelek érzékelésére Bluetooth eszközök határozzák meg a hozzávetőleges távolság őket.
  • Btscanne r: Ez az eszköz egy GUI látható vizsgál eszközök működési távolságán belül.
  • Redfang. Ez az eszköz lehetővé teszi, hogy megtalálja a rejtett Bluetooth-eszközöket.
  • Spooftooph. Ez egy eszköz hamisítást Bluetooth.

Néhány támadások Bluetooth


Keresse meg a következő cikkben, a kezdő hackerek =)

Kapcsolódó cikkek