Bluetooth колонка. Глушилка музла.

Daskyo

Новорег
10
4
6 Июн 2020
Наступило лето. Школота сидит под окнами на лавочках и вносит немного негатива слушая на всю громкость гавнотреки Моргенштерна и прочей нечисти.

Сегодня я покажу как задудосить колонку, чтобы она в итоге отвалилась и заглохла.

Для начала проверяем статус встроенного или внешнего Bluetooth-адаптера. По дефолту он, как правило, выключен.

systemctl status bluetooth

Врубаем его:

systemctl start bluetooth

И вновь проверяем статус синезубого в нашей системе. Интерфейс взлетел. Топаем дальше.

3e19fbecebdf89378c94c.png

Копируем с гитхаба старый добрый scapy к питону. Без него скрипт WebSploit, который мы будем использовать чуть позднее не сможет корректно функционировать.

git clone Для просмотра ссылки Войди или Зарегистрируйся

29c248dd38cf1028c9694.png

Дождавшись загрузки заходим в одноименный каталог и запускаем соответствующий Setup.

cd scapy

python setup.py install

4925f206cc2444fc3240b.png

Отлично. Теперь, собственно, сам ВебСплоит. Точно так же копируем его по ссылке с гита.

git clone Для просмотра ссылки Войди или Зарегистрируйся

c650d53ec6e7fbf813419.png

Перейдя в каталог, чмодим ПУшку. Вот теперь, когда мы предоставили системе все нужные права на запуск скрипта, можно запускать сам WebSploit.

cd websploit

chmod +x websploit.py

/websploit.py

9fccc976d334d24e1c7ba.png

Сразу отмечу, что это хоть и морально устаревшая, зато полнофункциональная версия сплоита. В 4 версии большую часть модулей нещадно вырезали. Давайте убедимся, что здесь ещё присутствует полный фарш введя show modules.

359b5f904473f53d2df47.png

Видите, как много всяких вкусняшек. Хоть WiFi глуши, хоть Bluetooth. Нас сегодня интересует последний. Вводим useперед полным названием последнего модуля.

bb04649497c7069d02a4b.png

Временно оставим WebSploit в покое. Открыв рядышком новое окно терминала, просканируем близлежащее пространство на наличие Bluetooth устройств. MAC колонки мы не увидим, т.к. устройства сопряжены, а вот адрес смартфона показывается сразу. Копируем это дело.

hcitool scan

2cfdea675ba4f809d0e1c.png

Чуть ниже вводим команду l2ping для массовой отправки пакетов на смартфон от которого работает колонка. Если запустить l2ping с нескольких терминалах, то блютуз захлебнётся, однако на практике большинство современных устройств с лёгкостью фильтранут такие пакеты. Поэтому в данном случае я буду использовать его лишь для демонстрации стабильности пинга.

ff86643bd07b0be91fa36.png

Сама же атака будет осуществляться из окошка WebSploit. Возвращаемся в него и указываем размер отправляемых пакетов. По дефолту он выставлен на 600, но я увеличу до 900.

3a3bd5835332ca678e2bd.png

Далее указываем определённый ранее мак смартфона

44f384f614953725c2c0c.png

Проверяем, всё ли мы задали, верно введя showoptions. Видим, что всё отлично. Жмём run.

04db66dfc2eee59c5c2c5.png

Для усиления эффекта, лучше всего запустить одновременно 5-10 терминалов с WebSploitом. В этом случае пинги практически сразу поднимутся до значений в 1000 ms и выше, а колонка в итоге отвалится от устройства.

7e4515339e4bfa35c75b8.png

Данный способ прекрасно работает со всеми блютуз-колонками. И брендовыми, и откровенно китайскими. Разница лишь в продолжительности самой атаки. Ну и плюс радиус действия напрямую зависит от характеристик адаптера.

Так что для этого дела и для заглушки скамейки под подъездом вполне сгодится. А если заходите расширить диапазон радиуса действия, просто докупите к ноутбуку внешний USB-модуль и получите в свои руки полноценный Jammer за вполне адекватные деньги.

Cтать взята из источника ShadowHacks
 

flexoid88

Новорег
6
0
16 Июн 2020
Здравствуйте! А как этим воспользоваться, как установить этот websploit, или может быть есть что то под windows?