- Сообщения
- 431
- Реакции
- 1,762
Приветствую. Наступило лето. Школота сидит под окнами на лавочках и вносит немного негатива слушая на всю громкость гавнотреки Моргенштерна и прочей нечисти.
Сегодня я покажу как задудосить колонку, чтобы она в итоге отвалилась и заглохла.
Для начала проверяем статус встроенного или внешнего Bluetooth-адаптера. По дефолту он, как правило, выключен.
systemctl status bluetooth
Врубаем его:
systemctl start bluetooth
И вновь проверяем статус синезубого в нашей системе. Интерфейс взлетел. Топаем дальше.
![[IMG] [IMG]](https://tgraph.io/file/3e19fbecebdf89378c94c.png)
Копируем с гитхаба старый добрый scapy к питону. Без него скрипт WebSploit, который мы будем использовать чуть позднее не сможет корректно функционировать.
git clone secdev/scapy
![[IMG] [IMG]](https://tgraph.io/file/29c248dd38cf1028c9694.png)
Дождавшись загрузки заходим в одноименный каталог и запускаем соответствующий Setup.
cd scapy
python setup.py install
![[IMG] [IMG]](https://tgraph.io/file/4925f206cc2444fc3240b.png)
Отлично. Теперь, собственно, сам ВебСплоит. Точно так же копируем его по ссылке с гита.
git clone The404Hacking/websploit
![[IMG] [IMG]](https://tgraph.io/file/c650d53ec6e7fbf813419.png)
Перейдя в каталог, чмодим ПУшку. Вот теперь, когда мы предоставили системе все нужные права на запуск скрипта, можно запускать сам WebSploit.
cd websploit
chmod +x websploit.py
/websploit.py
![[IMG] [IMG]](https://tgraph.io/file/9fccc976d334d24e1c7ba.png)
Сразу отмечу, что это хоть и морально устаревшая, зато полнофункциональная версия сплоита. В 4 версии большую часть модулей нещадно вырезали. Давайте убедимся, что здесь ещё присутствует полный фарш введя show modules.
![[IMG] [IMG]](https://tgraph.io/file/359b5f904473f53d2df47.png)
Видите, как много всяких вкусняшек. Хоть WiFi глуши, хоть Bluetooth. Нас сегодня интересует последний. Вводим useперед полным названием последнего модуля.
![[IMG] [IMG]](https://tgraph.io/file/bb04649497c7069d02a4b.png)
Временно оставим WebSploit в покое. Открыв рядышком новое окно терминала, просканируем близлежащее пространство на наличие Bluetooth устройств. MAC колонки мы не увидим, т.к. устройства сопряжены, а вот адрес смартфона показывается сразу. Копируем это дело.
hcitool scan
![[IMG] [IMG]](https://tgraph.io/file/2cfdea675ba4f809d0e1c.png)
Чуть ниже вводим команду l2ping для массовой отправки пакетов на смартфон от которого работает колонка. Если запустить l2ping с нескольких терминалах, то блютуз захлебнётся, однако на практике большинство современных устройств с лёгкостью фильтранут такие пакеты. Поэтому в данном случае я буду использовать его лишь для демонстрации стабильности пинга.
![[IMG] [IMG]](https://tgraph.io/file/ff86643bd07b0be91fa36.png)
Сама же атака будет осуществляться из окошка WebSploit. Возвращаемся в него и указываем размер отправляемых пакетов. По дефолту он выставлен на 600, но я увеличу до 900.
![[IMG] [IMG]](https://tgraph.io/file/3a3bd5835332ca678e2bd.png)
Далее указываем определённый ранее мак смартфона
![[IMG] [IMG]](https://tgraph.io/file/44f384f614953725c2c0c.png)
Проверяем, всё ли мы задали, верно введя showoptions. Видим, что всё отлично. Жмём run.
![[IMG] [IMG]](https://tgraph.io/file/04db66dfc2eee59c5c2c5.png)
Для усиления эффекта, лучше всего запустить одновременно 5-10 терминалов с WebSploitом. В этом случае пинги практически сразу поднимутся до значений в 1000 ms и выше, а колонка в итоге отвалится от устройства.
![[IMG] [IMG]](https://tgraph.io/file/7e4515339e4bfa35c75b8.png)
Данный способ прекрасно работает со всеми блютуз-колонками. И брендовыми, и откровенно китайскими. Разница лишь в продолжительности самой атаки. Ну и плюс радиус действия напрямую зависит от характеристик адаптера.
Так что для этого дела и для заглушки скамейки под подъездом вполне сгодится. А если заходите расширить диапазон радиуса действия, просто докупите к ноутбуку внешний USB-модуль и получите в свои руки полноценный Jammer за вполне адекватные деньги.
Сегодня я покажу как задудосить колонку, чтобы она в итоге отвалилась и заглохла.
Для начала проверяем статус встроенного или внешнего Bluetooth-адаптера. По дефолту он, как правило, выключен.
systemctl status bluetooth
Врубаем его:
systemctl start bluetooth
И вновь проверяем статус синезубого в нашей системе. Интерфейс взлетел. Топаем дальше.
![[IMG] [IMG]](https://tgraph.io/file/3e19fbecebdf89378c94c.png)
Копируем с гитхаба старый добрый scapy к питону. Без него скрипт WebSploit, который мы будем использовать чуть позднее не сможет корректно функционировать.
git clone secdev/scapy
![[IMG] [IMG]](https://tgraph.io/file/29c248dd38cf1028c9694.png)
Дождавшись загрузки заходим в одноименный каталог и запускаем соответствующий Setup.
cd scapy
python setup.py install
![[IMG] [IMG]](https://tgraph.io/file/4925f206cc2444fc3240b.png)
Отлично. Теперь, собственно, сам ВебСплоит. Точно так же копируем его по ссылке с гита.
git clone The404Hacking/websploit
![[IMG] [IMG]](https://tgraph.io/file/c650d53ec6e7fbf813419.png)
Перейдя в каталог, чмодим ПУшку. Вот теперь, когда мы предоставили системе все нужные права на запуск скрипта, можно запускать сам WebSploit.
cd websploit
chmod +x websploit.py
/websploit.py
![[IMG] [IMG]](https://tgraph.io/file/9fccc976d334d24e1c7ba.png)
Сразу отмечу, что это хоть и морально устаревшая, зато полнофункциональная версия сплоита. В 4 версии большую часть модулей нещадно вырезали. Давайте убедимся, что здесь ещё присутствует полный фарш введя show modules.
![[IMG] [IMG]](https://tgraph.io/file/359b5f904473f53d2df47.png)
Видите, как много всяких вкусняшек. Хоть WiFi глуши, хоть Bluetooth. Нас сегодня интересует последний. Вводим useперед полным названием последнего модуля.
![[IMG] [IMG]](https://tgraph.io/file/bb04649497c7069d02a4b.png)
Временно оставим WebSploit в покое. Открыв рядышком новое окно терминала, просканируем близлежащее пространство на наличие Bluetooth устройств. MAC колонки мы не увидим, т.к. устройства сопряжены, а вот адрес смартфона показывается сразу. Копируем это дело.
hcitool scan
![[IMG] [IMG]](https://tgraph.io/file/2cfdea675ba4f809d0e1c.png)
Чуть ниже вводим команду l2ping для массовой отправки пакетов на смартфон от которого работает колонка. Если запустить l2ping с нескольких терминалах, то блютуз захлебнётся, однако на практике большинство современных устройств с лёгкостью фильтранут такие пакеты. Поэтому в данном случае я буду использовать его лишь для демонстрации стабильности пинга.
![[IMG] [IMG]](https://tgraph.io/file/ff86643bd07b0be91fa36.png)
Сама же атака будет осуществляться из окошка WebSploit. Возвращаемся в него и указываем размер отправляемых пакетов. По дефолту он выставлен на 600, но я увеличу до 900.
![[IMG] [IMG]](https://tgraph.io/file/3a3bd5835332ca678e2bd.png)
Далее указываем определённый ранее мак смартфона
![[IMG] [IMG]](https://tgraph.io/file/44f384f614953725c2c0c.png)
Проверяем, всё ли мы задали, верно введя showoptions. Видим, что всё отлично. Жмём run.
![[IMG] [IMG]](https://tgraph.io/file/04db66dfc2eee59c5c2c5.png)
Для усиления эффекта, лучше всего запустить одновременно 5-10 терминалов с WebSploitом. В этом случае пинги практически сразу поднимутся до значений в 1000 ms и выше, а колонка в итоге отвалится от устройства.
![[IMG] [IMG]](https://tgraph.io/file/7e4515339e4bfa35c75b8.png)
Данный способ прекрасно работает со всеми блютуз-колонками. И брендовыми, и откровенно китайскими. Разница лишь в продолжительности самой атаки. Ну и плюс радиус действия напрямую зависит от характеристик адаптера.
Так что для этого дела и для заглушки скамейки под подъездом вполне сгодится. А если заходите расширить диапазон радиуса действия, просто докупите к ноутбуку внешний USB-модуль и получите в свои руки полноценный Jammer за вполне адекватные деньги.




