Сканер Bluetooth (bluescan)
XakerInfoДисклеймер: Статья предоставлена в ознакомительных целях! Мы не побуждаем повторять все действия. Ни создатель, ни телеграмм канал ответственности за вас не несёт!
Bluescan - Этот инструмент основан на BlueZ, официальном стеке Bluetooth для Linux.
P.S. для его использования необходимо установить следующие пакеты:
sudo apt install libglib2.0-dev libbluetooth-dev
У нас есть мощный сканер Bluetooth, основанный на современном Python 3 ---- bluescan.
При взломе новых целей Bluetooth сканер может помочь нам собрать информацию, например:
- Устройства BR
- LE устройства
- Особенности LMP
- Особенности LE LL
- Услуги SDP
- Услуги ГАТТ
- Уязвимости (демонстрация)
Когда вы будете играть в этот инструмент на виртуальной машине Linux, автором рекомендуется сделать специальный USB-адаптер Bluetooth , например Ostran Bluetooth USB Adapter OST-105 CSR 8150 v4.0 за 99 юаней. Конечно, лучше всего использовать немного дорогой Parani UD100-G03 , 560 юаней. И если вы хотите попробовать сканирование уязвимостей см README.md
от ojasookert / CVE-2017-0785 .
Установка:
Самый последний bluescan будет загружен в PyPI, поэтому следующая команда может установить bluescan:
sudo pip3 install bluescan
Применение:
$ bluescan -h bluescan v0.3.1 A powerful Bluetooth scanner. Author: Sourcell Xu from DBAPP Security HatLab. License: GPL-3.0 Usage: bluescan (-h | --help) bluescan (-v | --version) bluescan [-i <hcix>] -m br [--inquiry-len=<n>] bluescan [-i <hcix>] -m lmp BD_ADDR bluescan [-i <hcix>] -m sdp BD_ADDR bluescan [-i <hcix>] -m le [--timeout=<sec>] [--scan-type=<type>] [--sort=<key>] bluescan [-i <hcix>] -m le --scan-type=features --addr-type=<type> BD_ADDR bluescan [-i <hcix>] -m gatt [--include-descriptor] --addr-type=<type> BD_ADDR bluescan [-i <hcix>] -m vuln --addr-type=br BD_ADDR Arguments: BD_ADDR Target Bluetooth device address. FF:FF:FF:00:00:00 means local device. Options: -h, --help Display this help. -v, --version Show the version. -i <hcix> HCI device for scan. [default: The first HCI device] -m <mode> Scan mode, support BR, LE, LMP, SDP, GATT and vuln. --inquiry-len=<n> Inquiry_Length parameter of HCI_Inquiry command. [default: 8] --timeout=<sec> Duration of LE scan. [default: 10] --scan-type=<type> Active, passive or features scan for LE device(s). [default: active] --sort=<key> Sort the discovered devices by key, only support RSSI now. [default: rssi] --include-descriptor Fetch descriptor information. --addr-type=<type> Public, random or BR.
Сканировать устройства BR -m br:
Классические устройства Bluetooth могут использовать три технологии: BR (базовая скорость), EDR (повышенная скорость передачи данных) и AMP (альтернативный MAC / PHY). Поскольку все они относятся к системе базовой скорости, при сканировании этих устройств мы называем их сканированием устройств BR:
Как показано выше, с помощью сканирования устройства BR мы можем получить адрес, режим повторения сканирования страницы, класс устройства, смещение часов, RSSI и расширенный ответ на запрос (имя, мощность передачи и т. Д.) Окружающих классических устройств Bluetooth.
Cканирование устройств LE -m le
Технология Bluetooth, в дополнение к системе Basic Rate, является системой Low Energy (LE). Сканирование устройств Bluetooth с низким энергопотреблением называется сканированием устройств LE:
Как показано выше, с помощью сканирования устройства LE мы можем получить адрес, тип адреса, состояние подключения, RSSI и данные GAP окружающих устройств LE.
Сканирование сервисов SDP -m sdp
Классические устройства Bluetooth сообщают внешнему миру о своих открытых сервисах через SDP. После сканирования SDP мы можем получить сервисные записи указанного классического Bluetooth-устройства:
Вы можете попробовать подключиться к этим сервисам для дальнейшего взлома.
Функции сканирования LMP -m lmp
Обнаружение функций LMP классических устройств Bluetooth позволяет нам судить об основных функциях безопасности классических устройств Bluetooth:
Особенности сканирования LE LL -m le --scan-type=features
Обнаружение функций LE LL (канального уровня):
Сканирование сервисов GATT -m gatt
Устройства LE сообщают внешнему миру о своих открытых сервисах через GATT. После сканирования GATT мы можем получить услугу GATT указанного устройства LE. Вы можете попробовать прочитать и записать эти данные GATT для дальнейшего взлома:
Cканирование уязвимостей -m vuln (демонстрация)
Сканирование уязвимостей все еще находится на стадии демонстрации и в настоящее время поддерживает только CVE-2017-0785:
$ sudo bluescan -m vuln --addr-type=br ??:??:??:??:??:?? ... ... CVE-2017-0785
А на этом всё, с вами Generalpacman и канал Xaker.
Как всегда, не забывайте ставить лайки и подписываться на канал, всем спасибо за внимание!