Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Ciao a tutti,
eccoci arrivati a descrivere un nuovo campo di lavoro per noi del back|track~blog , st parlando come da titolo del Bluetooth sniffer.
I tool che useremo sono il Bluebugger ed il Bluesnarfer.
Il Bluebugger un prodotto della Codito.de , ossia il sito di Martin J. Muench developper di BackTrack.
Prima di comunciare doveroso dirvi che ovviamente per provare/testare questo tutorial avete bisogno di un Bluetooth device regolarmente
riconosciuto da BackTrack , per essere sicuri potete vedere su Google cosa riconosciuto o meno dai sistemi basati su GNU/Linux in generale ,
oppure lasciate qualche commento e vediamo cosa riusciamo a fare , oppure ancora entrate in canale e chiedete.
Ma iniziamo il nostro lavoro..
Appena entriamo in BT , inseriamo la nostra chiavetta usb-bluetooth , e vediamo subito se il dispositivo riconosciuto dal sistema dando da konsole
il comando:
hciconfig
vedremo subito se il dispositio riconosciuto , dopodich per attivarlo basta dare il comando:
hciconfig hci0 up
Questo perch il mio dispositivo visto da BT come hci0 , (hci-zero) , ma finora non ho sentito di dispositivi bluetooth indicati da BT con sigle
diverse.
Per essere sicuri che il vostro dispositivo stia lavorando date da konsole il comando:
hciconfig -a
Dovrebbe restituirvi tutta la configurazione del dispositivo.
Ora , in BT ci sono una serie di strumenti per l utilizzo in vario modo di connessioni bluetooth chiamati Bluez , e noi iniziamo con il Hcitool , e lo
facciamo tramite un piccolo scanning , dando da konsole il comando:
hcitool scan hci0
Questo il risultato che a me restituisce BT dopo aver messo in connettivit bluetooth il mio telefono cellulare:
[root@bt ~]$ hcitool scan hci0
Scanning
00:15:B9:57:80:C0 HaCkLaB-PH
Se non vi vedete arrivare nessun risultato provate a dare il comando BTscanner , oppure ancora a lanciare il BTscanner da backtrck>RadioNetworkAnalisys->Bluetooth->
Oppure ancora , suate sicuri dell attivit del cellulare.
Questo il risultato dato dal mio cellulare , ma in caso di un attacco , o meglio di uno sniffing sarebbe stata la stessa cosa , il sistema mi avrebbe
restituito tutti i MacAddress ,(BD) , che avevano il bluetooth attivato , e vi assicuro che provando in una casa isolata non c scampo , ma se vi mettete
in un aeroporto in una stazione o in un luogo del genere potete immaginare voi lo sniffing che un malintenzionato potrebbe fare.
Ecco infatti appena utilizziamo un altro tool , l sdptool , cosa riusciamo a vedere nel dispositivo:
brigante ~HaCkLaB.WiFu # sdptool browse 00:15:B9:57:80:C0
Browsing 00:15:B9:57:80:C0
Service Name: QC Voice Gateway
Service RecHandle: 0x10000
Service Class ID List:
Headset Audio Gateway (0x1112)
Generic Audio (0x1203)
Protocol Descriptor List:
L2CAP (0x0100)
RFCOMM (0x0003)
Channel: 3
Language Base Attr List:
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0x100
Profile Descriptor List:
Headset (0x1108)
Version: 0x0100
Service Name: QC Voice Gateway
Service RecHandle: 0x10001
Service Class ID List:
Handfree Audio Gateway (0x111f)
Generic Audio (0x1203)
Channel: 17
OBEX (0x0008)
Language Base Attr List:
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0x100
Profile Descriptor List:
OBEX Object Push (0x1105)
Version: 0x0100
Service Name: Serial Port
Service RecHandle: 0x10004
Service Class ID List:
Serial Port (0x1101)
Protocol Descriptor List:
L2CAP (0x0100)
RFCOMM (0x0003)
Channel: 18
Language Base Attr List:
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0x100
Profile Descriptor List:
Serial Port (0x1101)
Service Name: Dial-up Networking
Service RecHandle: 0x10005
Service Class ID List:
Dialup Networking (0x1103)
Protocol Descriptor List:
L2CAP (0x0100)
RFCOMM (0x0003)
Channel: 8
Language Base Attr List:
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0x100
Profile Descriptor List:
Dialup Networking (0x1103)
Version: 0x0100
Bene , arrivati a questo punto voi direte , ma alla fine non che hai ricavato molto , sono solo notizie riguardanti le porta di comunicazione , ma
abbiate solo un p di pazienza.
Tramite la konsole ed un editor di testi , nel mio caso Kate , apritevi il file di configurazione di Hdci , diamo quindi da konsole il comando:
kate /etc/bluetooth/hcid.conf
Al suo interno , andate a sostituire il tutto con le stringhe seguenti:
Sia chiaro che consiglio caldamente a tutti di farsi i propri backup , non rovinatevi la vita se non siete sicuri di ci che fate.
Attenzione:
***
1 ***</div>
2 <code>#
3 # HCI daemon configuration file.
4 #</code>
5
6 # HCId options
7 options {
8 # Automatically initialize new devices
9 autoinit yes;
10
11 # Security Manager mode
12 #
none - Security manager disabled
13 #
auto - Use local PIN for incoming connections
14 #
user - Always ask user for a PIN
15 #
16 security auto;
17
18 # Pairing mode
19 #
none - Pairing disabled
20 #
multi - Allow pairing with already paired devices
21 #
once - Pair once and deny successive attempts
22 pairing multi;
23
24 # Default PIN code for incoming connections
25 passkey "1234";
26 }
27
28 # Default settings for HCI devices
29 device {
30 # Local device name
31 #
%d - device id
32 #
%h - host name
33 name "device1";
34
35 # Local device class
36 class 0x000000;
37
38 # Default packet type
39 #pkt_type DH1,DM1,HV1;
40
41 # Inquiry and Page scan
42 iscan enable; pscan enable;
43
44 # Default link mode
45 #
none
- no specific policy
46 #
accept - always accept incoming connections
47 #
master - become master on incoming connections,
48 #
deny role switch on outgoing connections
49 lm accept,master;
50
51 # Default link policy
52 #
none
- no specific policy
53 #
rswitch - allow role switch
54 #
hold
- allow hold mode
sniff
- allow sniff mode
55 #
park
- allow park mode
56 #
lp
rswitch,hold,sniff,park;
57
58 auth enable;
59 encrypt enable;
60 }
61 <p align="center">***
***
Ora stato inserito come PIN , 1234 le 4 cifre internazionalmente di default sulla maggiorparte dei cellulari , ma tramite le opzioni a disposizione ,
e sempre in caso di un vero attacco , si sarebbe potuto pensare ad un attacco tramite brute-forcing. e comunque chi usa spesso il bluetooth non credo
vogliastare sempre l a digitare il PIN.
Fatto questo , salvate il tutto sovrascrivendo quindi totalmente il file di configurazione di Hdi , e date di nuovo da konsole per un nuovo UPil comando
hciconfig -a
vi verr restituito nuovamente il messaggio in stile con quello precedentemente ricavato tramite lo stesso comando , solo che noterete qualche piccolo
cambiamento dato che , come potete vedere dalle righe stesse , abbiamo abilitato lo sniffing.
Ora facciamo il restart del dispositivo e ssociamovi i permessi ideali con i seguen ti comandi:
bash /etc/rc.d/rc.bluetooth restart
Dopodich:
mknod -m 666 /dev/rfcomm0 c 216 3
mknod -m 666 /dev/rfcomm1 c 216 6
mknod -m 666 /dev/rfcomm2 c 216 7
Come potete benissimo notare non abbiamo fatto altro che creare prima ed associare poi tre connessioni che rispettivamente andranno ad occupare tre
diversi canali , il primo RFCOMM0 nel canale 3 DUN Dial UP ; Il secondo RFCOMM1 attivo sulcanale 6 FTP , ed il terzo RFCOMM2 attivo nel
canale 7 chiamato OBEX push.
Andiamo ora ad aggiungere i canali attivi al tool sdptool , da konsole quindi:
sdptool add channel=3 DUN
sdptool add channel=6 FTP
sdptool add channel=7 OPUSH
Dopo aver configurato il tutto correttamente passiamo ora alla parte dello sniffing
Per far lavorare i due programmi che ci servono per lo sniffing , non dobbiamo fare altro che lanciarli da Shell , oppure se si vuole ottenere
direttamente la shell con il men , vi basta lanciarli dal KdeMenuStart->BckTrack->Radio&NetworkAnalisys->Bluetooth->..
brigante ~HaCkLaB.WiFu # bluebugger
bluebugger 0.1 ( MaJoMu | http://www.codito.de )
Articoli collegati
BackTrack storyIn "/General"
Installazione e configurazione di Nessus in BackTrackIn "/Installation"
KDE : configurazioneIn "/Configure"
febbraio 24, 2008
Categorie: /Radio-Network-Analisys . . Author: brigante
6 commenti
1. Commento di def on febbraio 24, 2008 6:34 pm
Ancora compliments! :-)
Car Whisperer lhai mai provato?!?
E un tool molto carino! Ihihi
http://trifinite.org/trifinite_stuff_carwhisperer.html
Rispondi
2. Commento di brigante~ on febbraio 25, 2008 8:48 am
appena fatto il download.
appena posso gli d una buona occhiata.
thanx! ;)
Rispondi
3. Commento di ElioDarkDream on aprile 13, 2008 7:06 pm
ciao cerkavo brigante~ x kiedergli km fare a configurare la boot sector x fare convivere xp e backtrack 3 se ci 6 potresti aggiungermi su msn x
favo ??? eliodarkdream-@-hotmail.it thx molte mi serve tntiximo qlkuno su kui basarmi.. XDXD
Rispondi
4. Commento di Crash88 on dicembre 6, 2008 2:09 am
ciao :) ho letto questa guida molto interessante bravo senti pero c-e un problema so che non si possono fare domande pero sul chan di IRC
Azzurra non rispondete mai.
bluebugger 0.1 ( MaJoMu | http://www.codito.de )
Rispondi
6. Commento di brigante~ on dicembre 6, 2008 3:30 am
P.S.:
se spiegi la procedura passo passo magari scrivi nella mailinglist che hai tutto lo spazio che vuoi , ma fai tutti i passaggi descritti nella guida e
riporta gli eventuali errori.
Rispondi