Hacking dei dispositivi Bluetooth con Kali Linux

bluetooth hacking
Condividi questo articolo:

Mentre molte persone possono usare il Bluetooth ogni giorno, la maggior parte non sa come funziona o che può essere violato. In questo articolo ti spiegherò come funziona l’hacking dei dispositivi bluetooth. L’hacking Bluetooth offre una chiara finestra nel mondo dell’obiettivo. Quasi tutti i dispositivi hanno capacità Bluetooth, e le persone memorizzano una grande quantità di informazioni personali sui loro telefoni e tablet. Hackando la loro connessione Bluetooth, si può essere in grado di accedere a tutti quei dati.

Anche se il Bluetooth condivide la stessa frequenza di 2,4 GHz del Wi-Fi, le proprietà sono diverse perché i protocolli non sono proprio gli stessi. C’è una maggiore sicurezza in modo che i popolari strumenti di hacking Wi-Fi non funzionino su Bluetooth.

Per esempio, saltano continuamente le frequenze, quindi se hai due dispositivi che comunicano tramite Bluetooth, entrambi stanno usando un algoritmo che sposta la frequenza molte volte al secondo. Ciò significa che non possiamo semplicemente sederci su una frequenza e ascoltare perché stanno saltando dappertutto. Questo rende difficile per un attaccante ascoltare la conversazione in primo luogo.

Un’altra proprietà è che il Bluetooth non negozia una chiave ogni volta come fa il Wi-Fi, dove è facile per chiunque unirsi e lasciare la rete Wi-Fi. Invece, Bluetooth negozia una chiave una volta all’inizio, memorizza la chiave segreta e poi fa riferimento ad essa ogni volta che vede lo stesso dispositivo. Questo significa che è impossibile sedersi lì e sniffare la chiave, perché bisogna essere lì la prima volta che questi dispositivi comunicano. Altrimenti, non otterrete nulla di utile, ed è impossibile saltare nella conversazione come si può fare con il Wi-Fi.

Tuttavia, possiamo ancora rintracciare i dispositivi Bluetooth vicini, leggere da loro e persino scrivere caratteristiche specifiche. Per questo motivo, è utile fare la ricognizione nel caso in cui possiamo prendere il controllo del dispositivo, identificare una vulnerabilità, o trovare una vulnerabilità più tardi che corrisponda a una che è vicina.

Kali Linux & Metasploit: Basi di Penetration Testing

Di cosa avrete bisogno per spiare i dispositivi Bluetooth

Per iniziare la sorveglianza Bluetooth, avrete bisogno di una versione completamente aggiornata di Kali Linux installata perché useremo gli strumenti Bluetooth che sono integrati. Per mantenere le cose super basiche, non installeremo nulla di extra, e potremo semplicemente lavorare con gli strumenti Bluetooth che Kali Linux ha di default.

Gli strumenti integrati che copriremo di seguito includono hciconfig, hcitool, sdptool, l2ping e btscanner. Molti di questi strumenti sono inclusi in BlueZ, lo stack di protocollo Bluetooth predefinito in quasi tutte le versioni di Linux, incluso Kali. (Useremo anche alcuni strumenti specializzati per il riconoscimento Bluetooth in Kali).

Naturalmente, dobbiamo essere abbastanza vicini per hackerare il Bluetooth. Con un eccellente adattatore Bluetooth, che è necessario, dovreste essere in grado di raggiungere i dispositivi Bluetooth in una caffetteria, in un’aula scolastica, in ufficio, e forse anche nella casa di un vicino.

 

Passo 1 Abilitare l’adattatore Bluetooth con hciconfig

Se hai familiarità con ifconfig per le schede e gli adattatori Wi-Fi, c’è un altro strumento che è simile per i dispositivi Bluetooth. Si chiama hciconfig.

~# hciconfig hci0 Tipo: Primario Bus: USB Indirizzo BD: "":"":"":"":"" ACL MTU: 1022:8 SCO MTU: 183.5 RX bytes:574 acl:0 sco:0 eventi:30 errori:0 TX bytes:368 acl:0 sco:0 comandi:30 errori:0

			

Nel mio esempio, possiamo vedere un’interfaccia Bluetooth. È ciò che useremo per fare tutte le cose che vogliamo fare con il Bluetooth. Potete vedere che il suo stato attuale è down, il che significa che non è in grado di fare nulla, quindi la prima cosa che dobbiamo fare per lavorare con Bluetooth è portare la nostra interfaccia su.

Se abbiamo un’interfaccia Wi-Fi che è collegata, ma non è ancora attiva, possiamo digitare ifconfig, poi il nome dell’interfaccia, e poi up. Poiché hciconfig è fondamentalmente la stessa cosa di ifconfig, possiamo usare molti degli stessi comandi, che potete vedere nella sua pagina man.

HCICONFIG(1) Amministrazione del sistema Linux HCICONFIG(1) NOME hciconfig - configura i dispositivi Bluetooth SINOSSI hciconfig -h hciconfig [-a] hciconfig [-a] hciX [comando [parametri di comando]]

[/dm_code_snippet]

DESCRIZIONE

hciconfig è usato per configurare i dispositivi Bluetooth. hciX è il nome di un dispositivo Bluetooth installato nel sistema. Se hciX non è dato, hci-config stampa il nome e le informazioni di base su tutti i dispositivi Bluetooth installati nel sistema. Se hciX è dato ma nessun comando è dato, stampa le informazioni di base solo sul dispositivo hciX. Le informazioni di base sono il tipo di interfaccia, l’indirizzo BD, ACL MTU, SCO MTU, flags (up, init,
in esecuzione, raw, page scan abilitato, inquiry scan abilitato, inquiry, authen- tication abilitata, encryption
crittografia abilitata).


OPZIONI
-h, --help
Fornisce un elenco di possibili comandi.

-a, --tutti
Oltre alle informazioni di base, stampa le caratteristiche, il tipo di pacchetto
link policy, link mode, name, class, version.

COMANDI
up Aprire e inizializzare il dispositivo HCI.
down Chiudere il dispositivo HCI.
reset Azzera il dispositivo HCI.
rstat Azzera i contatori statistici.
auth Abilita l'autenticazione (imposta il dispositivo in modalità di sicurezza 3).
noauth Disabilita l'autenticazione.
encrypt Abilita la crittografia (imposta il dispositivo sulla modalità di sicurezza 3).
noencrypt Disabilita la crittografia.
secmgr Abilita il security manager (l'attuale supporto del kernel è limitato).
nosecmgr Disabilita il gestore della sicurezza.
piscan Abilita la scansione di pagine e interrogazioni.
noscan Disabilita la scansione di pagine e indagini.
iscan Abilita la scansione di ricerca, disabilita la scansione di pagina.
pscan Abilita la scansione della pagina, disabilita la scansione di indagine.
ptype [type] Con nessun tipo, visualizza i tipi di pacchetto correnti. Altrimenti, tutti i tipi di pacchetto specificati da type sono impostati. type è un elenco separato da virgole di tipi di pacchetto, dove i possibili tipi di pacchetto sono DM1, DM3, DM5, DH1, DH3, DH5, HV1, HV2, HV3.
name [name] Senza nome, stampa il nome locale. Altrimenti, imposta il nome locale sul nome.
class [class] Senza classe, stampa la classe del dispositivo. Altrimenti, imposta la classe del dispositivo su class. class è un numero esadecimale a 24 bit che descrive la classe del dispositivo, come specificato nella sezione 1.2 del documento Bluetooth Assigned Numers.
voice [voice] Senza voce, stampa l'impostazione della voce. Altrimenti, imposta l'impostazione della voce su voice. voice è un numero esadecimale a 16 bit che descrive l'impostazione della voce.
iac [iac] Senza iac, stampa l'impostazione IAC corrente. Altrimenti, imposta lo IAC su iac.
inqtpl [level] Senza level, stampa l'attuale livello di potenza di trasmissione della richiesta. Altrimenti, imposta il livello di potenza di trasmissione dell'inchiesta sul livello.
inqmode [mode] Senza modalità, stampa la modalità di richiesta corrente. Altrimenti, imposta la modalità di richiesta su mode.
inqdata [data] Senza nome, stampa i dati di richiesta correnti. Altrimenti, imposta i dati dell'indagine sui dati.
inqtype [type] Senza alcun tipo, stampa il tipo di scansione corrente dell'indagine. Altrimenti, imposta il tipo di scansione dell'indagine sul tipo.
inqparams [win:int] Senza win:int, stampa la finestra di scansione dell'indagine e l'intervallo. Altrimenti, imposta la finestra di scansione dell'indagine sugli slot win e l'intervallo di scansione dell'indagine sugli slot int.
pageparms [win:int] Senza win:int, stampa la finestra di scansione della pagina e l'intervallo. Altrimenti, imposta la finestra di scansione della pagina su win slot e l'intervallo di scansione della pagina su int slot.
pageto [to] Senza to, stampa il timeout della pagina. Altrimenti, imposta il timeout della pagina a .I a slot.
afhmode [mode] Senza mode, stampa la modalità AFH corrente. Altrimenti, imposta la modalità AFH su mode.
sspmode [mode] Senza modalità, stampa la modalità di accoppiamento semplice corrente. Altrimenti, imposta il modo Simple Pairing sul modo.
aclmtu mtu:pkt Imposta l'ACL MTU a mtu bytes e la dimensione del buffer ACL a pkt packets.
scomtu mtu:pkt Imposta l'MTU di SCO a mtu bytes e la dimensione del buffer SCO a pkt packets.
delkey  Questo comando cancella la chiave di collegamento memorizzata per bdaddr dal dispositivo.
oobdata Ottiene i dati OOB locali (invalida i dati letti in precedenza).
commands Visualizza i comandi supportati.
features Visualizza le caratteristiche del dispositivo.
version Visualizza informazioni sulla versione.
revision Visualizza informazioni sulla revisione.
lm [mode] Senza mode , stampa la modalità di collegamento.

Possiamo vedere nella pagina del manuale che questo è usato per configurare i dispositivi Bluetooth, quindi se avete un dispositivo Bluetooth esterno o qualcosa di collegato, potete anche usarlo per vedere i dispositivi che sono collegati e configurarli in modo appropriato.

Ora che sappiamo un po’ di più su hciconfig, andiamo avanti e premiamo Q per uscire. Avremo bisogno di prendere il dispositivo Bluetooth che abbiamo scoperto e portarlo su. Basta digitare hciconfig, poi il nome del dispositivo che abbiamo trovato, e su.


~# hciconfig hci0 up


//Per vedere se ha funzionato, esegui di nuovo il comando hciconfig:

~# hciconfig

hci0 Tipo: Bus primario: USB
Indirizzo BD: "":"":"":"":"" ACL MTU: 1022:8 SCO MTU: 183.5
SU IN FUNZIONE
RX bytes:1148 acl:0 sco:0 eventi:60 errori:0
TX bytes:736 acl:0 sco:0 comandi:60 errori:0

Passo 2 Scansione dei dispositivi Bluetooth con hcitool

Ora usiamo hcitool per cercare i dispositivi Bluetooth che stanno inviando i loro beacon di scoperta (in modalità scoperta). Per prima cosa, diamo un’occhiata alla sua pagina man:

~# man hciconfig

//HCITOOL(1) Amministrazione del sistema Linux HCITOOL(1)

NOME
hcitool – configura le connessioni Bluetooth

SINOSSI
hcitool [-h]
hcitool [-i <hciX>] [comando [parametri di comando]]

DESCRIZIONE
hcitool è usato per configurare le connessioni Bluetooth e inviare alcuni
alcuni comandi speciali ai dispositivi Bluetooth. Se non viene dato alcun comando, o se l’opzione
opzione -h è usata, hcitool stampa alcune informazioni sull’uso ed esce.

OPZIONI

-h Fornisce un elenco di possibili comandi

-i <hciX>
Il comando viene applicato al dispositivo hciX , che deve essere il nome
di un dispositivo Bluetooth installato. Se non specificato, il comando
sarà inviato al primo dispositivo Bluetooth disponibile.

COMANDI

dev Visualizza i dispositivi locali inq Inquadra i dispositivi remoti. Per ogni dispositivo scoperto, vengono stampati l'indirizzo del dispositivo Bluetooth, l'offset dell'orologio e la classe. scan Richiede i dispositivi remoti. Per ogni dispositivo scoperto, vengono stampati i nomi dei dispositivi. name  Stampa il nome del dispositivo remoto con indirizzo Bluetooth bdaddr. info  Stampa il nome del dispositivo, la versione e le caratteristiche supportate del dispositivo remoto con indirizzo Bluetooth bdaddr. spinq Avvia il processo di richiesta periodica. Non vengono stampati i risultati dell'indagine. epinq Esce dal processo di richiesta periodica. cmd   [parametri] Invia un comando HCI arbitrario al dispositivo locale. ogf, ocf e parametri sono byte esadecimali. con Visualizza le connessioni a banda base attive cc [--role=m|s] [--pkt-type=]  Crea una connessione in banda base al dispositivo remoto con l'indirizzo Bluetooth bdaddr. L'opzione --pkt-type specifica un elenco di tipi di pacchetti consentiti.  è un elenco separato da virgole di tipi di pacchetti, dove i possibili tipi di pacchetti sono DM1, DM3, DM5, DH1, DH3, DH5, HV1, HV2, HV3. L'impostazione predefinita è di permettere tutti i tipi di pacchetti. L'opzione --role può avere valore m (non permettere il cambio di ruolo, rimanere master) o s (permettere il cambio di ruolo, diventare slave se il peer chiede di diventare master). Il valore predefinito è m. dc  [motivo] Elimina la connessione in banda base dal dispositivo remoto con indirizzo Bluetooth bdaddr. Il motivo può essere uno dei codici di errore Bluetooth HCI. Il valore predefinito è 19 per le connessioni terminate dall'utente. Il valore deve essere dato in decimale. sr   Cambia ruolo per la connessione in banda base dal dispositivo remoto in master o slave. cpt   Cambia i tipi di pacchetto per la connessione a banda base al dispositivo con indirizzo Bluetooth bdaddr. i tipi di pacchetto sono un elenco separato da virgole di tipi di pacchetto, dove i possibili tipi di pacchetto sono DM1, DM3, DM5, DH1, DH3, DH5, HV1, HV2, HV3. rssi  Visualizza le informazioni sulla potenza del segnale ricevuto per la connessione al dispositivo con indirizzo Bluetooth bdaddr. lq  Visualizza la qualità del collegamento per la connessione al dispositivo con indirizzo Bluetooth bdaddr. tpl  [tipo] Visualizza il livello di potenza di trasmissione per la connessione al dispositivo con indirizzo Bluetooth bdaddr. Il tipo può essere 0 per il livello di potenza di trasmissione corrente (che è predefinito) o 1 per il livello di potenza di trasmissione massimo. afh  Visualizza la mappa del canale AFH per la connessione al dispositivo con indirizzo Bluetooth bdaddr. lp  [valore] Senza valore, visualizza le impostazioni della politica di collegamento per la connessione al dispositivo con indirizzo Bluetooth bdaddr. Se viene dato un valore, imposta le impostazioni dei criteri di collegamento per quella connessione al valore. I valori possibili sono RSWITCH, HOLD, SNIFF e PARK. lst  [valore] Senza valore, visualizza il timeout di supervisione del collegamento per la connessione al dispositivo con indirizzo Bluetooth bdaddr. Se il valore è dato, imposta il timeout di supervisione del collegamento per quella connessione al valore slot, o a infinito se il valore è 0. auth  Richiedi l'autenticazione per il dispositivo con indirizzo Bluetooth bdaddr. enc  [encrypt enable] Abilita o disabilita la crittografia per il dispositivo con indirizzo Bluetooth bdaddr. key  Cambia la chiave di collegamento per il dispositivo con indirizzo Bluetooth bdaddr. clkoff  Leggere l'offset dell'orologio per il dispositivo con indirizzo Bluetooth bdaddr. orologio [bdaddr] [quale orologio] Legge l'orologio per il dispositivo con l'indirizzo Bluetooth bdaddr. L'orologio può essere 0 per l'orologio locale o 1 per l'orologio piconet (che è predefinito). lescan [--privacy] [--passive] [--whitelist] [--discovery=g|l] [--duplicates] Avvia la scansione di LE leinfo [--statico] [--random]  Ottiene informazioni remote su LE lewladd [--random]  Aggiunge un dispositivo alla lista bianca LE lewlrm  Rimuove il dispositivo dalla lista bianca LE lewlsz Legge la dimensione della Lista Bianca LE lewlclr Cancella la lista bianca LE lerladd [--local irk] [--peer irk] [--random]  Aggiunge un dispositivo alla lista LE Resolving lerlrm  Rimuovi dispositivo da LE Resolving List lerlclr Cancella la lista di risoluzione LE lerlsz Legge la dimensione della lista di risoluzione LE lerlon Abilita la risoluzione degli indirizzi LE lerloff Disabilita la risoluzione degli indirizzi LE lecc [--static] [--random]  | [--whitelist] Crea una connessione LE ledc  [motivo] Disconnettere una connessione LE lecup      Aggiornamento della connessione LE

			

Hcitool è usato sia per configurare che per eseguire vari compiti come le scansioni, le indagini e l’estrazione di nomi. Questo è davvero utile per conoscere il dispositivo, ma alcuni di questi comandi richiedono un indirizzo MAC per essere utilizzati.

Diamo un’occhiata ad alcuni di questi comandi. Per prima cosa, faremo una scansione. Userà l’interfaccia Bluetooth per cercare dispositivi Bluetooth nelle vicinanze e presenterà i loro indirizzi MAC per fare ulteriori scansioni, indagini o tentare di ottenere il nome del dispositivo.

~# hcitool scan

Scansione …
00:1D:A5:00:09:1D OBDII
Sopra, vediamo un connettore OBD2 che è collegato a un veicolo. Questo è piuttosto interessante. Con l’indirizzo MAC, ora possiamo fare un altro comando che richiede di avere un indirizzo MAC in primo luogo. Proviamo ad ottenere il nome del dispositivo:

~# hcitool name 00:1D:A5:00:09:1D

Questo dovrebbe permetterci di ottenere il nome del dispositivo, ma lo sapevamo già da quella prima scansione. Se non lo conoscevamo, tuttavia, ci permetterà di saperne di più. Per saperne di più, possiamo usare il comando inq:

~# hcitool inq 00:1D:A5:00:09:1D

Scansione ...
00:1D:A5:00:09:1D offset dell'orologio: 0x21c0 classe: ox5a020c


Notate che mostra anche l'offset dell'orologio e la classe. La classe indica che tipo di dispositivo Bluetooth è, e possiamo cercare il codice andando sul sito Bluetooth. Oppure, come vedremo più avanti, alcuni strumenti lo faranno per noi.

Passo 3 Scan dei servizi bluetooth con sdptool

Per saperne di più sui servizi, possiamo usare uno strumento chiamato sdptool per cercare di più su ciò che è disponibile sul dispositivo e conoscere le proprietà – forse ciò che possiamo e non possiamo fare. Avremo bisogno di usare di nuovo l’indirizzo MAC, ma prima, diamo un’occhiata anche alla sua pagina man:

~# man sdptool

sdptool(1) Manuale dei comandi generali sdptool(1)

NOME
sdptool – controlla e interroga i server SDP

SINOSSI
sdptool [opzioni] {comando} [parametri di comando …]

DESCRIZIONE
sdptool fornisce l’interfaccia per eseguire interrogazioni SDP su dispositivi Bluetooth
e per amministrare un database SDP locale.

COMANDI
Sono disponibili i seguenti comandi. In tutti i casi bdaddr specifica
il dispositivo da cercare o sfogliare. Se viene usato local per bdaddr, allora viene cercato il
database SDP locale viene cercato.

I servizi sono identificati e manipolati con un record_handle a 4 byte
(NON il nome del servizio). Per trovare il record_handle di un servizio, cercate
la linea “Service RecHandle” nei risultati della ricerca o del browse

search [--bdaddr bdaddr] [--tree] [--raw] [--xml] service_name
Cerca i servizi. I nomi dei servizi conosciuti sono DID, SP, DUN, LAN, FAX, OPUSH, FTP, HS, HF, HFAG, SAP, NAP, GN, PANU, HCRP, HID, CIP, A2SRC, A2SNK, AVRCT, AVRTG, UDIUE, UDITE e SYNCML.
browse [--tree] [--raw] [--xml] [bdaddr]
Sfoglia tutti i servizi disponibili sul dispositivo specificato da un indirizzo Bluetooth come parametro.
records [--albero] [--raw] [--xml] bdaddr
Recupera tutti i possibili record di servizio.
add [ --handle=N --channel=N ]
Aggiunge un servizio al database SDP locale. Puoi specificare un handle per questo record usando l'opzione --handle. Puoi specificare un canale su cui aggiungere il servizio usando l'opzione --channel. NOTA: la configurazione degli adattatori locali non verrà aggiornata e questo comando dovrebbe essere usato solo per i test SDP.
del record_handle
Rimuove un servizio dal database locale di SDP. NOTA: la configurazione degli adattatori locali non verrà aggiornata e questo comando dovrebbe essere usato solo per i test SDP.
get [--tree] [--raw] [--xml] [--bdaddr bdaddr] record_handle
Recupera un servizio dal database SDP locale.
setattr record_handle attrib_id attrib_value
Imposta o aggiunge un attributo a un record SDP.
setseq record_handle attrib_id attrib_values
Imposta o aggiunge una sequenza di attributi a un record SDP.

OPZIONI
–help Visualizza l’aiuto sull’uso di sdptool.

ESEMPI
sdptool browse 00:80:98:24:15:6D
sdptool browse local
sdptool add DUN
sdptool del 0x10000

Ci permette di configurare, controllare e interrogare i server SDP (service discovery protocol). Quindi è qualcosa che ci permette di fare interrogazioni sui dispositivi Bluetooth e capire esattamente cosa sta succedendo con i permessi e cosa possiamo probabilmente iniziare a fare con quei servizi.

Usciamo dalla pagina man, e digitiamo sdptool poi browse, seguito dall’indirizzo MAC che abbiamo catturato.

~# sdptool browse 00:1D:A5:00:09:1D

Navigazione su 00:1D:A5:00:09:1D ...
Nome del servizio: SPP
Servizio RecHandle: 0x10001
Elenco ID della classe di servizio:
"Serial Port" (ox1101)
Elenco descrittori di protocollo:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Canale: 1


Qui, possiamo vedere un po' più di informazioni sulle comunicazioni, i protocolli, e forse potremmo anche iniziare a scoprire se c'è o meno una vulnerabilità nel dispositivo o se siamo in grado di comunicare direttamente con esso. Possiamo forse anche scoprire se sta usando la randomizzazione degli indirizzi MAC o qualcosa del genere.

Passo 4 Ping dei dispositivi Bluetooth con l2ping

Ora che abbiamo gli indirizzi MAC di tutti i dispositivi vicini, possiamo fare un ping con uno strumento chiamato l2ping, sia che siano in modalità di scoperta o meno, per vedere se sono raggiungibili. Per me, si tratta di un solo dispositivo. Prima di farlo, eseguiamo la pagina man dello strumento solo per vedere tutto ciò che è disponibile.

~# man l2ping

L2PING(1) Amministrazione del sistema Linux L2PING(1)

NOME
l2ping – Invia richiesta echo L2CAP e riceve risposta

SINOSSI
l2ping [-i <hciX>] [-s size] [-c count] [-t timeout] [-d delay] [-f]
[-r] [-v] bd_addr

DESCRIZIONE
L2ping invia una richiesta L2CAP echo all’indirizzo MAC Bluetooth bd_addr
dato in notazione esadecimale punteggiata.

OPZIONI

-i <hciX> Il comando viene applicato al dispositivo hciX , che deve essere il nome di un dispositivo Bluetooth installato (X = 0, 1, 2, ...) Se non specificato, il comando verrà inviato al primo dispositivo Bluetooth disponibile.
-s size La dimensione dei pacchetti di dati da inviare.
-c count Invia il numero di pacchetti contati e poi esce.
-t timeout Attendere secondi di timeout per la risposta.
-d delay Attendere secondi di ritardo tra i ping.
-f Tipo di ping flood. Usare con cura! Riduce il tempo di ritardo tra i pacchetti a 0.
-r Ping inverso (gnip?). Invia echo response invece di echo request.
-v Verifica che il payload della risposta sia identico al payload della richiesta. Non è necessario che gli stack remoti restituiscano il payload della richiesta, ma la maggior parte degli stack lo fa (incluso Bluez).
bd_addr L'indirizzo MAC Bluetooth da pingare in notazione esadecimale punteggiata come 01:02:03:ab:cd:ef o 01:EF:cd:aB:02:03

Non c’è bisogno di fare nulla di strano qui, basta fare il ping al dispositivo Bluetooth come segue:

~# l2ping 00:1D:A5:00:09:1D

Ping: 00:1D:A5:00:09:1D from ██:██:██:██:██:██ (data size 44) ...
44 bytes from 00:1D:A5:00:09:1D id 0 time 37.57ms
44 bytes from 00:1D:A5:00:09:1D id 1 time 27.23ms
44 bytes from 00:1D:A5:00:09:1D id 2 time 27.59ms
44 bytes from 00:1D:A5:00:09:1D id 3 time 27.31ms
44 bytes from 00:1D:A5:00:09:1D id 4 time 40.99ms
44 bytes from 00:1D:A5:00:09:1D id 5 time 48.77ms
44 bytes from 00:1D:A5:00:09:1D id 6 time 59.93ms
44 bytes from 00:1D:A5:00:09:1D id 7 time 48.84ms
44 bytes from 00:1D:A5:00:09:1D id 8 time 67.59ms

Questo indica che il dispositivo è nel raggio d’azione e raggiungibile.

Passo 5 Scansione dei dispositivi Bluetooth con btscanner

btscanner è uno strumento progettato specificamente per estrarre quante più informazioni possibili da un dispositivo Bluetooth senza la necessità di accoppiarsi. Una schermata di informazioni dettagliate estrae le informazioni HCI e SDP, e mantiene una connessione aperta per monitorare l’RSSI e la qualità del collegamento. btscanner è basato sullo stack BlueZ Bluetooth, che è incluso nei kernel Linux recenti, e sul set di strumenti BlueZ. btscanner contiene anche un elenco completo dei numeri IEEE OUI e le tabelle di ricerca delle classi. Usando le informazioni raccolte da queste fonti è possibile fare delle ipotesi educate sul tipo di dispositivo host.

Ora è il momento di passare all’ultimo strumento che copriremo, che è un’interfaccia utente grafica completa utilizzata per scoprire i dispositivi Bluetooth. Si chiama btscanner, e una volta avviato, possiamo digitare btscanner. Ma prima di farlo, dato che abbiamo dato un’occhiata alle pagine man per il resto degli strumenti, diamo un’occhiata veloce anche qui:

~# man btscanner

Manuale dei comandi generali BTSCANNER(1)

NOME
btscanner – scanner basato su ncurses per dispositivi Bluetooth

SINOSSI
btscanner [–help] [–cfg <file>] [–no-reset]

DESCRIZIONE
Questa pagina di manuale è stata scritta per la distribuzione Debian GNU/Linux.
perché il programma originale non ha una pagina di manuale.

btscanner è uno strumento progettato specificamente per estrarre quante più informazioni
informazioni possibili da un dispositivo Bluetooth senza la necessità di
accoppiare. Una schermata di informazioni dettagliate estrae le informazioni HCI e SDP,
e mantiene una connessione aperta per monitorare l’RSSI e la qualità del collegamento.
btscanner è basato sullo stack Bluetooth BlueZ, che è incluso con
kernel Linux recenti e sul set di strumenti BlueZ. btscanner contiene anche un
elenco completo dei numeri IEEE OUI e delle tabelle di ricerca delle classi. Usando
le informazioni raccolte da queste fonti è possibile fare ipotesi educate
indovinare in modo educato il tipo di dispositivo host.

OPZIONI
--help Mostra un testo di aiuto ed esce.
--cfg <file> Usa <file> come file di configurazione.
--no-reset Non resettare l'adattatore Bluetooth prima della scansione.

Pagina del manuale btscanner(1) linea 23/45 (END) (premere h per aiuto o q per uscire)
Puoi vedere che non c’è molto in btscanner, e questo perché è uno strumento GUI, quindi tutta la magia avviene dopo aver eseguito lo strumento, quindi facciamolo ora:

~# btscanner

 

L’interfaccia potrebbe sembrare simile a chi ha familiarità con l’interfaccia Kismet, che ci permette di fare un sacco di cose nel formato della linea di comando con una sensazione di tipo GUI. È vantaggioso e fresco perché significa che digitando i, possiamo iniziare a fare una scansione di ricerca e trovare dispositivi Bluetooth nelle vicinanze, e potrebbe permetterci di connetterci o impostare un comando o qualcosa del genere.

Qui, possiamo vedere il nome del dispositivo quando viene visto per la prima volta, il proprietario, che è interessante, e poi alcune altre informazioni sulle varie caratteristiche che vengono pubblicizzate.

Per tornare alla finestra principale, premete Q, e come altri dispositivi vengono scoperti, o come entrano nel raggio d’azione, possiamo trovarli qui e iniziare a imparare di più su ciò che questi dispositivi stanno facendo, con cosa stanno comunicando, cos’altro sono in grado di fare, e altro.

Se non hai il Bluetooth sul tuo computer, puoi sempre collegare un adattatore Bluetooth, ma potresti voler controllare che sia compatibile prima di andare avanti e passare attraverso il problema. Non sono sicuro che ogni adattatore Bluetooth funzioni con ogni programma Linux.

Sopra, puoi vedere che abbiamo trovato un secondo dispositivo, quindi andiamo avanti e clicchiamoci sopra.

Possiamo vedere che questo è uno smartphone – un dispositivo Samsung – e ha molte più capacità e cose che possiamo fare con esso rispetto al nostro primo dispositivo. Siamo già in grado di raggiungere e iniziare a guardare diversi dispositivi. Possiamo iniziare a conoscerli, forse il software che gira dietro di loro, e certamente vedere i servizi che stanno pubblicizzando per capire se rappresenta o meno una buona superficie di attacco.

Tutto quanto sopra è stato fatto con una versione completamente aggiornata di Kali Linux, e non abbiamo dovuto installare nulla. Quindi, se state iniziando da poco con Kali Linux, è un ottimo modo per utilizzare alcuni degli strumenti integrati per raggiungere e toccare i dispositivi Bluetooth intorno a voi e iniziare a imparare di più su ciò che ognuno di questi strumenti versatili e potenti è in grado di fare.

Cosa abbiamo imparato finora

Oggi abbiamo esplorato la ricognizione Bluetooth, e ci sono alcune cose più avanzate che possiamo fare con queste informazioni. Molti dispositivi Bluetooth non si preoccupano di randomizzare il loro indirizzo MAC, il che significa che sarà sempre lo stesso. Questo può essere usato per tracciare una persona da un posto all’altro.

Per esempio, i tracker Tile Bluetooth, dove si può trovare un oggetto perso da chiunque abbia l’applicazione in esecuzione. Questo significa che una persona è rintracciabile, e non c’è modo di disattivarlo. Se volete rinunciare a questo tipo di tracciamento, assicuratevi di disabilitare il Bluetooth su dispositivi come un telefono cellulare. Ma per i dispositivi che lo hanno naturalmente acceso, come un tracker Tile, non c’è altra opzione che lasciarlo a casa.

Questo è un ottimo mini PC linux, con Ubuntu preinstallato, ma è ottimo anche per installare Kali Linux. Qeesta è la versione da 8 Gb di ram. E’ una bomba per il prezzo che costa!

Ubuntu Linux Mini PC 8GB LPDDR4 128GB SSD Ubuntu 20.04.2 LibreOffice Pre-Installed Celeron J4125 (4C/4T, fino a 2.7GHz) 4K@60Hz USB-C Dual WiFi Bluetooth5.0 Auto Power On

Informazioni sul mini PC linux perfetto per Kali Linux 

  • MiniiPC45 Ubuntu Mini PC è preinstallato con LibreOffice, il sistema inglese predefinito, avvio automatico. Supporta il riavvio automatico dopo un’interruzione di corrente. Il sistema Ubuntu si avvia rapidamente e funziona in modo più stabile. Il sistema Ubuntu open source può essere utilizzato gratuitamente per una varietà di software.

  • [8GB LPDDR4 + 128GB SSD]: Ubuntu iPC45 Mini PC installa LPDDR4 da 8GB (integrato) e SSD SATA M.2 2280 da 128GB per impostazione predefinita. Supporto per aggiungere un disco rigido interno da 2 TB da 2,5 pollici (incluso cavo SATA), SSD SATA M.2 2280 e SSD NVMe M.2 2280 in grado di supportare l’aggiornamento da 2 TB, lo slot per schede TF può essere aumentato a 512 GB (non incluso), puoi anche utilizzare Due porte USB 3.0 aggiungere un HDD esterno.
  • [Display a tre schermi 4K @ 60Hz]: USB-C + dual HDMI 2.0 supporta 4K 60Hz ad altissima definizione, che è la scelta migliore per l’ufficio e l’intrattenimento domestico e può visualizzare perfettamente tutti i video 4K.
  • [Interfacce più abbondanti]: 2x USB 3.0, 2 x USB 2.0, 1 x Gigabit Ethernet, 1 x Micro SD Card, 2 x HDMI 2.0 e 1x Full Function Type-C, 1x jack per auricolari da 3,5 mm, Dual Band WiFi Bluetooth5.0. Supporta le impostazioni RTC Wake, Auto Power On, Wake On Lan, PXE Boot ecc.
  • [Servizio post-vendita]: Our team has been committed to developing a reliable and stable Mini PC, accetta design personalizzato in base alla domanda. We provide 1 year warranty and 1 month free return service. In case of any problems, please contact us to get our VIP after-sales service support.

 

Condividi questo articolo: