TriXXXster
New member
Redfang - The Bluetooth Hunter (for Linux)
Redfang v2.5 - усовершенствованная версия, способная находит неподдающиеся обнаружению Bluetooth устройства путём подбора последних шести байт адреса устройства и выполнять функцию read_remote_name (). Эта новая версия с улучшенным программным кодом перечисляет сервисную информацию и поддерживает многопользовательский режим и способна поддерживать высокую скорость в передаче при этом режиме (максимальный теоретический предел 127 USB устройства). Этот выпуск Redfang был создан в сотрудничестве с QinetiQ, как часть их работы в DTI Next Wave Technologies project FORWARD.
BlueDiving
Универсальный набор bluetooth-хакера! Утилита из серии "all in one". Реализует все известные на сегодняшний день атаки на блютуз устройства: BlueBug, bluesnarf, bluesnarf++, bluesmack, спуфинг mac-адреса, etc.
Работает со стеком BlueZ. Платформа: Linux
Blooover II
Вторая версия известной утилиты для взлома сотовых, Blooover. Теперь кроме атаки BlueBug включает реализацию атаки HeloMoto, BlueSnarf и возможность посылать malformed объекты через OBEX.
Используется на телефонах с поддержкой J2ME (с поддержкой MIDP 2.0 и JSR-82 (Bluetooth API)).
HeloMoto
Позволяет извлекать приватную информацию через bluetooth из ранних моделей телефонов Motorola V-Series.
Работает только со стеком BlueZ. Прога заточена под Linux.
BlueZ
Cтек протокола Bluetooth для Linux, разработан в Qualcomm и включён в ядро Linux начиная с версии 2.4.18, но необходима доустановка данного пакета библиотек и утилит. К bluetooth hackу относится тем, что основные атаки реализуются стандартными средствами.
Данный пакет включает следующие утилиты:
hcitool- сканер Bluetooth (с интерфейсом командной строки), позволяет обнаруживать все устройства, находящееся в открытом режиме. Справку (man) по hcitool можно найти здесь
l2ping- Bluetooth-версия команды "ping"
l2test- утилита для тестирования устройств
hcidump- пакетный сниффер, bluetooth-версия утилиты tcpdump
также содержит демоны - hcid, hciemud и конфигурационную утилиту hciconfig
btCrawler-v1.1.0-beta
Программа которая может залезть с кпк в любое устройство через блютуз не регистрируясь.
Ну и ниже рассмотрим поподробней, что из себя представляет каждый из видов атак на БТ адаптер:
BlueBug
Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.
Уязвимые устройства
Любой сотовый телефон с поддержкой bluetooth.
Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные запросы на соединение.
BlueSmack
Похоже на атаку Ping of Death которая предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.
Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.
BlueSnarf
Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.
Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требуется авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например /telecom/pb.vcf (в этом файле хранится телефонная книга устройства).
Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.
Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
Авторизация, не принимать подозрительные соединения, обновить прошивку.
HeloMoto
Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).
Уязвимые устройства
Все телефоны Motorola.
Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.
BlueDump (Re-Pairing attack)
Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привил
Redfang v2.5 - усовершенствованная версия, способная находит неподдающиеся обнаружению Bluetooth устройства путём подбора последних шести байт адреса устройства и выполнять функцию read_remote_name (). Эта новая версия с улучшенным программным кодом перечисляет сервисную информацию и поддерживает многопользовательский режим и способна поддерживать высокую скорость в передаче при этом режиме (максимальный теоретический предел 127 USB устройства). Этот выпуск Redfang был создан в сотрудничестве с QinetiQ, как часть их работы в DTI Next Wave Technologies project FORWARD.
BlueDiving
Универсальный набор bluetooth-хакера! Утилита из серии "all in one". Реализует все известные на сегодняшний день атаки на блютуз устройства: BlueBug, bluesnarf, bluesnarf++, bluesmack, спуфинг mac-адреса, etc.
Работает со стеком BlueZ. Платформа: Linux
Blooover II
Вторая версия известной утилиты для взлома сотовых, Blooover. Теперь кроме атаки BlueBug включает реализацию атаки HeloMoto, BlueSnarf и возможность посылать malformed объекты через OBEX.
Используется на телефонах с поддержкой J2ME (с поддержкой MIDP 2.0 и JSR-82 (Bluetooth API)).
HeloMoto
Позволяет извлекать приватную информацию через bluetooth из ранних моделей телефонов Motorola V-Series.
Работает только со стеком BlueZ. Прога заточена под Linux.
BlueZ
Cтек протокола Bluetooth для Linux, разработан в Qualcomm и включён в ядро Linux начиная с версии 2.4.18, но необходима доустановка данного пакета библиотек и утилит. К bluetooth hackу относится тем, что основные атаки реализуются стандартными средствами.
Данный пакет включает следующие утилиты:
hcitool- сканер Bluetooth (с интерфейсом командной строки), позволяет обнаруживать все устройства, находящееся в открытом режиме. Справку (man) по hcitool можно найти здесь
l2ping- Bluetooth-версия команды "ping"
l2test- утилита для тестирования устройств
hcidump- пакетный сниффер, bluetooth-версия утилиты tcpdump
также содержит демоны - hcid, hciemud и конфигурационную утилиту hciconfig
btCrawler-v1.1.0-beta
Программа которая может залезть с кпк в любое устройство через блютуз не регистрируясь.
Ну и ниже рассмотрим поподробней, что из себя представляет каждый из видов атак на БТ адаптер:
BlueBug
Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.
Уязвимые устройства
Любой сотовый телефон с поддержкой bluetooth.
Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные запросы на соединение.
BlueSmack
Похоже на атаку Ping of Death которая предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.
Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.
BlueSnarf
Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.
Пожалуй, самая популярная атака на устройства bluetooth.
В этой атаке используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требуется авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например /telecom/pb.vcf (в этом файле хранится телефонная книга устройства).
Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.
Как защититься
Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
Авторизация, не принимать подозрительные соединения, обновить прошивку.
HeloMoto
Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).
Уязвимые устройства
Все телефоны Motorola.
Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.
BlueDump (Re-Pairing attack)
Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привил