Наступило лето. Школота сидит под окнами на лавочках и вносит немного негатива слушая на всю громкость гавнотреки Моргенштерна и прочей нечисти.
Сегодня я покажу как задудосить колонку, чтобы она в итоге отвалилась и заглохла.
Для начала проверяем статус встроенного или внешнего Bluetooth-адаптера. По дефолту он, как правило, выключен.
systemctl status bluetooth
Врубаем его:
systemctl start bluetooth
И вновь проверяем статус синезубого в нашей системе. Интерфейс взлетел. Топаем дальше.
Копируем с гитхаба старый добрый scapy к питону. Без него скрипт WebSploit, который мы будем использовать чуть позднее не сможет корректно функционировать.
git clone https://github.com/secdev/scapy
Дождавшись загрузки заходим в одноименный каталог и запускаем соответствующий Setup.
cd scapy
python setup.py install
Отлично. Теперь, собственно, сам ВебСплоит. Точно так же копируем его по ссылке с гита.
git clone https://github.com/The404Hacking/websploit
Перейдя в каталог, чмодим ПУшку. Вот теперь, когда мы предоставили системе все нужные права на запуск скрипта, можно запускать сам WebSploit.
cd websploit
chmod +x websploit.py
/websploit.py
Сразу отмечу, что это хоть и морально устаревшая, зато полнофункциональная версия сплоита. В 4 версии большую часть модулей нещадно вырезали. Давайте убедимся, что здесь ещё присутствует полный фарш введя show modules.
Видите, как много всяких вкусняшек. Хоть WiFi глуши, хоть Bluetooth. Нас сегодня интересует последний. Вводим useперед полным названием последнего модуля.
Временно оставим WebSploit в покое. Открыв рядышком новое окно терминала, просканируем близлежащее пространство на наличие Bluetooth устройств. MAC колонки мы не увидим, т.к. устройства сопряжены, а вот адрес смартфона показывается сразу. Копируем это дело.
hcitool scan
Чуть ниже вводим команду l2ping для массовой отправки пакетов на смартфон от которого работает колонка. Если запустить l2ping с нескольких терминалах, то блютуз захлебнётся, однако на практике большинство современных устройств с лёгкостью фильтранут такие пакеты. Поэтому в данном случае я буду использовать его лишь для демонстрации стабильности пинга.
Сама же атака будет осуществляться из окошка WebSploit. Возвращаемся в него и указываем размер отправляемых пакетов. По дефолту он выставлен на 600, но я увеличу до 900.
Далее указываем определённый ранее мак смартфона
Проверяем, всё ли мы задали, верно введя showoptions. Видим, что всё отлично. Жмём run.
Для усиления эффекта, лучше всего запустить одновременно 5-10 терминалов с WebSploitом. В этом случае пинги практически сразу поднимутся до значений в 1000 ms и выше, а колонка в итоге отвалится от устройства.
Данный способ прекрасно работает со всеми блютуз-колонками. И брендовыми, и откровенно китайскими. Разница лишь в продолжительности самой атаки. Ну и плюс радиус действия напрямую зависит от характеристик адаптера.
Так что для этого дела и для заглушки скамейки под подъездом вполне сгодится. А если заходите расширить диапазон радиуса действия, просто докупите к ноутбуку внешний USB-модуль и получите в свои руки полноценный Jammer за вполне адекватные деньги.
Сегодня я покажу как задудосить колонку, чтобы она в итоге отвалилась и заглохла.
Для начала проверяем статус встроенного или внешнего Bluetooth-адаптера. По дефолту он, как правило, выключен.
systemctl status bluetooth
Врубаем его:
systemctl start bluetooth
И вновь проверяем статус синезубого в нашей системе. Интерфейс взлетел. Топаем дальше.
Копируем с гитхаба старый добрый scapy к питону. Без него скрипт WebSploit, который мы будем использовать чуть позднее не сможет корректно функционировать.
git clone https://github.com/secdev/scapy
Дождавшись загрузки заходим в одноименный каталог и запускаем соответствующий Setup.
cd scapy
python setup.py install
Отлично. Теперь, собственно, сам ВебСплоит. Точно так же копируем его по ссылке с гита.
git clone https://github.com/The404Hacking/websploit
Перейдя в каталог, чмодим ПУшку. Вот теперь, когда мы предоставили системе все нужные права на запуск скрипта, можно запускать сам WebSploit.
cd websploit
chmod +x websploit.py
/websploit.py
Сразу отмечу, что это хоть и морально устаревшая, зато полнофункциональная версия сплоита. В 4 версии большую часть модулей нещадно вырезали. Давайте убедимся, что здесь ещё присутствует полный фарш введя show modules.
Видите, как много всяких вкусняшек. Хоть WiFi глуши, хоть Bluetooth. Нас сегодня интересует последний. Вводим useперед полным названием последнего модуля.
Временно оставим WebSploit в покое. Открыв рядышком новое окно терминала, просканируем близлежащее пространство на наличие Bluetooth устройств. MAC колонки мы не увидим, т.к. устройства сопряжены, а вот адрес смартфона показывается сразу. Копируем это дело.
hcitool scan
Чуть ниже вводим команду l2ping для массовой отправки пакетов на смартфон от которого работает колонка. Если запустить l2ping с нескольких терминалах, то блютуз захлебнётся, однако на практике большинство современных устройств с лёгкостью фильтранут такие пакеты. Поэтому в данном случае я буду использовать его лишь для демонстрации стабильности пинга.
Сама же атака будет осуществляться из окошка WebSploit. Возвращаемся в него и указываем размер отправляемых пакетов. По дефолту он выставлен на 600, но я увеличу до 900.
Далее указываем определённый ранее мак смартфона
Проверяем, всё ли мы задали, верно введя showoptions. Видим, что всё отлично. Жмём run.
Для усиления эффекта, лучше всего запустить одновременно 5-10 терминалов с WebSploitом. В этом случае пинги практически сразу поднимутся до значений в 1000 ms и выше, а колонка в итоге отвалится от устройства.
Данный способ прекрасно работает со всеми блютуз-колонками. И брендовыми, и откровенно китайскими. Разница лишь в продолжительности самой атаки. Ну и плюс радиус действия напрямую зависит от характеристик адаптера.
Так что для этого дела и для заглушки скамейки под подъездом вполне сгодится. А если заходите расширить диапазон радиуса действия, просто докупите к ноутбуку внешний USB-модуль и получите в свои руки полноценный Jammer за вполне адекватные деньги.