На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.

Если современные Wi-Fi-роутеры способны фильтровать нежелательные пакеты, то большинство адаптеров Bluetooth, мягко говоря, туповаты. Им по большому счету безразлично, какой пакет и какого объема, а уж тем более сколько этих пакетов ты пришлешь. Поэтому нам не составляет абсолютно никакого труда увеличить в Linux информационный объем пакета ping до огромного значения, а потом отослать этих пакетов на девайс с Bluetooth, скажем, 1000 штук.

Теперь по порядку. Для начала нам нужно найти подходящие устройства в зоне досягаемости. Для этого используем команду

$ hcitool scan

В результате этой нехитрой манипуляции ты получишь список доступных устройств с Bluetooth с их MAC-адресами. Если твоя система не видит адаптер Bluetooth, то я рекомендую поставить один из менеджеров Bluetooth для Linux. В Kali лично мне подошел gnome-bluetooth, который можно установить следующей командой:

$ apt-get install gnome-bluetooth

Еще можно воспользоваться утилитой blueman:

$ apt-get install blueman

Получив список потенциальных жертв, можно расправиться с их синезубыми девайсами несколькими способами. Рассмотрим каждый по отдельности.

 

Первый способ: l2ping

Воспользуемся такой командой:

$ l2ping -i hci0 -s <packet value> -f <MAC_address>

Она сгенерирует пакеты указанного тобой в параметре <packet value> объема и будет отсылать эти пакеты на MAC-адрес, записанный в качестве параметра <MAC_address>. В конце концов ты увидишь такую картину: в терминале время отклика будет постепенно увеличиваться, а на атакуемом устройстве, скорее всего, просто отключится Bluetooth. Через какое-то время он все равно включится, но музыка прервется, и некоторое удовлетворение будет получено.

INFO

Такая схема очень хорошо работает, когда атакуемое устройство (к примеру, телефон) подключено к гарнитуре или колонке по Bluetooth. После атаки эти два устройства не смогут соединиться друг с другом.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


12 комментария

  1. Аватар

    Ardddz

    21.02.2020 в 14:40

    Классная статья, летом особенно любят после 9 часов ходить под окнами со своими колонками.

  2. Аватар

    Chuk

    21.02.2020 в 17:33

    А возможно прослушивать трафик?

  3. Аватар

    Garta

    21.02.2020 в 17:41

    Тестил на JBL Charge 4:
    1. l2ping не пробил. Пинги не превышают 50 мсек
    2. bluetooth_pod на websploit отлично справился. Колонка и устройство разъеденены

    Проблема в том, что hcitool scan не видит колонку, пока на ней не нажмешь кнопку обнаружения. Таким образом MAC атакуемого устройства можно получить только имея физический доступ

    • Аватар

      h2o

      21.02.2020 в 23:10

      Пинг и не поднимется выше. Подними несколько терминалов(5-8) и запусти l2ping на всех. Так ты дропнишь колонку. Если так продолжать, то даже обратно подключиться не получится пока происходит ддос.
      Насчет hcitool и видимости колонки — ты должен не колонку видеть, а телефон. ddos происходит на bluetooth телефона. В l2ping используешь мак адрес телефона, а не колонки. К сожалению в самой статье это не указано..

    • Аватар

      hakmen1121

      22.02.2020 в 20:31

      как с помощь чего

  4. Аватар

    Laglag

    22.02.2020 в 15:22

    спасибо а то достали папсу крутить

    подскажите как на блютус колонке включить другую музыку)

  5. Аватар

    Lurklessness

    24.02.2020 в 23:26

    Господи, наконец-то я могу это сделать нормально!

  6. 8bit

    8bit

    28.02.2020 в 16:30

    Спасибо за статью!
    Как на счет железа? Какое Использовать

  7. Аватар

    Dimon90

    01.03.2020 в 00:20

    так блютуз работает метров до 5-10 вроде, это получается только рядом надо быть

  8. Аватар

    Darn-oTorn

    04.04.2020 в 22:54

    Спасибо за статью, но
    Попробовал на G6(мобиле), и sony wi-1000x, hcitool видит устройство(мобилу) только в если она(мобила) в режиме видимости. То есть, когда наушники подключены к телефону, смартфон автоматом выходит из видимости. МАК адрес получить не удаётся. Как понимаю, надо как-то сканерить скрытые устройства?

  9. Аватар

    DiverRus

    10.04.2020 в 00:18

    Полезная статья, но думаю, что такой информацией могут воспользоваться и хулиганы, который потехи ради будет DOSнуть невинного человека с Bluetooth гарнитурой. В целом мне понравилось.

  10. Аватар

    KoPa

    07.06.2020 в 23:48

    А есть кто-нибудь который делал это на самсунг?

Оставить мнение