DDOS Bluetooth или глушим портативные bluetooth колонки во дворе
Приведенные ниже методы эффективны практически против всех Bluetooth-колонок, наушников и других подобных устройств. Это происходит потому, что их производители ленятся выпускать обновления прошивки, позволяющие фильтровать входящие пакеты. Поэтому, если у вас есть ноутбук с Linux, вы можете заставить замолчать любую колонку в радиусе его действия.
Если колонка выдержит атаку, можно попробовать отправить пакеты на подключенный к ней телефон. Я протестировал этот метод на мощной колонке JBL Xtreme, и она выдержала нагрузку. Но дешевые устройства китайского производства эффективно заглушаются этой атакой.
Сначала необходимо найти подходящее устройство в пределах диапазона с помощью команды: $ hcitool scan
Команда отображает список доступных устройств Bluetooth и их MAC-адреса. Если ваша система не видит адаптер Bluetooth, попробуйте установить менеджер Bluetooth для Linux. Например, в Kali я использую gnome-bluetooth, устанавливаемый командой: $ apt-get install gnome-bluetooth
В качестве альтернативы можно использовать утилиту blueman: $ apt-get install blueman
Получив список потенциальных жертв, атакуйте их одним из приведенных ниже способов:
Введите команду: $ l2ping -i hci0 -s -f
Она сгенерирует пакеты с размером, указанным параметром, и отправит их на MAC-адрес, указанный параметром. В результате вы будете наблюдать следующую ситуацию: время отклика в терминале неуклонно растет, а функция Bluetooth на атакованном устройстве перестает работать. Через некоторое время она снова включится — но назойливая громкая музыка будет выключена на некоторое время, принося вам злобное удовлетворение.
Приведенная выше схема отлично работает, если атакуемое устройство (например, смартфон) подключено к наушникам или динамику через Bluetooth. После атаки оба устройства не смогут соединиться друг с другом.
Существует также более элегантный способ заставить замолчать динамик, издающий звуки рэпа. Запустите утилиту Websploit: $ websploit
Введите следующую команду в консоли: $ show modules
Он отобразит все модули, совместимые с этой утилитой; есть много Wi-Fi компонентов, но вам нужен модуль bluetooth/bluetooth_pod. $ use bluetooth/bluetooth_pod
Теперь необходимо настроить параметры и указать атакуемое устройство:
$ show options
$ set bdaddr
Чтобы убедиться, что Bluetooth убит, измените размер исходящего пакета:
Пора запускать «машину молчания»: $ run
В результате получается та же картина: длительность пинга увеличивается, а музыка останавливается. Потрясающе!
Интернет-магазины предлагают интересные устройства, в том числе глушилки, работающие на определенных частотах. Такие гаджеты могут стоить хороших денег и обладают различными возможностями. Некоторые из них уничтожают сразу все мобильные сигналы, включая Wi-Fi и Bluetooth, другие не могут заглушить даже H+.
Если вам действительно необходимо такое устройство, я настоятельно рекомендую перед покупкой изучить соответствующие статьи в национальном законодательстве. В некоторых странах вы должны зарегистрировать свою глушилку в органах власти; невыполнение этого требования влечет за собой административную или уголовную ответственность.
Как уже говорилось выше, простые колонки и наушники практически никогда не фильтруют полученные пакеты. Но что если вы отправите на такое устройство не просто пакет ping, а пакет, содержащий запрос на соединение? Или много таких пакетов?
Не все производители принимают меры предосторожности против ошибки переполнения буфера. Что произойдет, если полученные пакеты выстроятся в очередь, и не останется места для хранения новых запросов? В такой ситуации динамик попытается выполнить команду и одновременно очистить буфер.
Поэтому используйте стандартный протокол связи Bluetooth, rfcomm. Жаль, что утилита, управляющая этим протоколом, не позволяет отправить тысячу таких запросов. Поэтому я собираюсь написать короткий скрипт на Python, автоматизирующий этот процесс.
#!/usr/bin/env python
import subprocess
cmd=[‘rfcomm’, ‘connect’, », ‘1’]
for i in range(0, 1001):
subprocess.call(cmd)
print(‘Connecting. ‘)
Перед запуском скрипта необходимо узнать MAC-адрес устройства. Используйте указанную выше hcitool scanкоманду и вставьте полученный адрес в скрипт вместо файла . Сохраните скрипт и выполните его: $ python
Успех или неудача выполнения сценария будет зависеть от модели атакуемого устройства (точнее, от времени, необходимого для заполнения его буфера). Если буфер будет заполнен до начала промывки, команда будет выполнена, и вы подключитесь к АС одновременно с ее легитимным пользователем. Однако если буфер будет очищен первым, вам придется запустить скрипт снова.
После успешного выполнения сценария вы можете устроить собственную дискотечную вечеринку или отключить устройство. Мои эксперименты с JBL Xtreme привели к его отключению, а JBL Flip 2 перешел под мой полный контроль.
DDOS Bluetooth или глушим портативные bluetooth колонки во дворе
Приведенные ниже методы эффективны практически против всех Bluetooth-колонок, наушников и других подобных устройств. Это происходит потому, что их производители ленятся выпускать обновления прошивки, позволяющие фильтровать входящие пакеты. Поэтому, если у вас есть ноутбук с Linux, вы можете заставить замолчать любую колонку в радиусе его действия.
Если колонка выдержит атаку, можно попробовать отправить пакеты на подключенный к ней телефон. Я протестировал этот метод на мощной колонке JBL Xtreme, и она выдержала нагрузку. Но дешевые устройства китайского производства эффективно заглушаются этой атакой.
Сначала необходимо найти подходящее устройство в пределах диапазона с помощью команды: $ hcitool scan
Команда отображает список доступных устройств Bluetooth и их MAC-адреса. Если ваша система не видит адаптер Bluetooth, попробуйте установить менеджер Bluetooth для Linux. Например, в Kali я использую gnome-bluetooth, устанавливаемый командой: $ apt-get install gnome-bluetooth
В качестве альтернативы можно использовать утилиту blueman: $ apt-get install blueman
Получив список потенциальных жертв, атакуйте их одним из приведенных ниже способов:
Введите команду: $ l2ping -i hci0 -s -f
Она сгенерирует пакеты с размером, указанным параметром, и отправит их на MAC-адрес, указанный параметром. В результате вы будете наблюдать следующую ситуацию: время отклика в терминале неуклонно растет, а функция Bluetooth на атакованном устройстве перестает работать. Через некоторое время она снова включится — но назойливая громкая музыка будет выключена на некоторое время, принося вам злобное удовлетворение.
Приведенная выше схема отлично работает, если атакуемое устройство (например, смартфон) подключено к наушникам или динамику через Bluetooth. После атаки оба устройства не смогут соединиться друг с другом.
Существует также более элегантный способ заставить замолчать динамик, издающий звуки рэпа. Запустите утилиту Websploit: $ websploit
Введите следующую команду в консоли: $ show modules
Он отобразит все модули, совместимые с этой утилитой; есть много Wi-Fi компонентов, но вам нужен модуль bluetooth/bluetooth_pod.
$ use bluetooth/bluetooth_pod
Теперь необходимо настроить параметры и указать атакуемое устройство:
$ show options
$ set bdaddr
Чтобы убедиться, что Bluetooth убит, измените размер исходящего пакета:
Пора запускать «машину молчания»: $ run
В результате получается та же картина: длительность пинга увеличивается, а музыка останавливается. Потрясающе!
Интернет-магазины предлагают интересные устройства, в том числе глушилки, работающие на определенных частотах. Такие гаджеты могут стоить хороших денег и обладают различными возможностями. Некоторые из них уничтожают сразу все мобильные сигналы, включая Wi-Fi и Bluetooth, другие не могут заглушить даже H+.
Если вам действительно необходимо такое устройство, я настоятельно рекомендую перед покупкой изучить соответствующие статьи в национальном законодательстве. В некоторых странах вы должны зарегистрировать свою глушилку в органах власти; невыполнение этого требования влечет за собой административную или уголовную ответственность.
Как уже говорилось выше, простые колонки и наушники практически никогда не фильтруют полученные пакеты. Но что если вы отправите на такое устройство не просто пакет ping, а пакет, содержащий запрос на соединение? Или много таких пакетов?
Не все производители принимают меры предосторожности против ошибки переполнения буфера. Что произойдет, если полученные пакеты выстроятся в очередь, и не останется места для хранения новых запросов? В такой ситуации динамик попытается выполнить команду и одновременно очистить буфер.
Поэтому используйте стандартный протокол связи Bluetooth, rfcomm. Жаль, что утилита, управляющая этим протоколом, не позволяет отправить тысячу таких запросов. Поэтому я собираюсь написать короткий скрипт на Python, автоматизирующий этот процесс.
#!/usr/bin/env pythonimport subprocesscmd=[‘rfcomm’, ‘connect’, », ‘1’]for i in range(0, 1001):subprocess.call(cmd)print(‘Connecting. ‘)
Перед запуском скрипта необходимо узнать MAC-адрес устройства. Используйте указанную выше hcitool scanкоманду и вставьте полученный адрес в скрипт вместо файла .
Сохраните скрипт и выполните его: $ python
Успех или неудача выполнения сценария будет зависеть от модели атакуемого устройства (точнее, от времени, необходимого для заполнения его буфера). Если буфер будет заполнен до начала промывки, команда будет выполнена, и вы подключитесь к АС одновременно с ее легитимным пользователем. Однако если буфер будет очищен первым, вам придется запустить скрипт снова.
После успешного выполнения сценария вы можете устроить собственную дискотечную вечеринку или отключить устройство. Мои эксперименты с JBL Xtreme привели к его отключению, а JBL Flip 2 перешел под мой полный контроль.
«УТИХАТОР» громкой музыки «УБИВАТОР» БлюТусов На одной советской микросхеме.
После ролика « Глушитель микрофонов «ГАDЁНЫШ » в котором я показал экспериментальный прибор который делает ультразвуковую помеху для микрофонов . Мои зрители попросили меня создать нечто помогающее приглушить или просто вырубить Громкого Соседа.
Понимая шутки что лучше всего Соседа вырубит прибор типа «АК» или «ПМ», я решил испробовать генератор ВЧ помехи на возможность влияния на связь по технологии «Bluetooth». Устройство не должно было влиять на диапазоны радиовещания и мешать сотовой связи — этого хотелось добиться простыми средствами.
Схемы » глушилок ФМ диапазона » широко известны и распространены в сети. На старой советской микросхеме 155ЛА3 я уже собирал макет такого устройства и даже описал его работу в статье, (Показывать не буду — сами найдете по поиску.) так что вариант с микросхемой мне приглянулся максимально и . я его реализовал.
ВОТ ТУТ ИНФА ДЛЯ ПРОФЕССИОНАЛОВ
Во первых это мой кухонный эксперимент, А, во вторых — знакомые с технологией «Bluetooth» (или с поисковой строкой) прекрасно знают что частоты старых микросхем и генераторов на них ограничены парой мегагерц , а Частоты Bluetooth: 2.402-2.48 ГГц (в мегагерцах 2402-2480 МГц). В Bluetooth применяется метод расширения спектра со скачкообразной перестройкой частоты., то есть шансов влиять на столь высокую частоту приема — передачи маловато .
Но опыт постановки помех на каналы связи и , проведенный недавно «кухонный эксперимент» в котором я убедился, что СВЕРХРЕГЕНЕРАТОР для частоты 433,92 МГц., для приема цифрового сигнала (ООК) с амплитудной модуляцией глубиной 100% от РАДИОПЕРЕДАТЧИКА «FS1000A» сильно подвержен влиянию нестабилизированного по частоте сигнала диапазона средних волн.
Проще говоря, ВЛИЯТЬ НА ВЫСОКОЧАСТОТНУЮ СВЯЗЬ можно и низкочастотным сигналом содержащим импульсы с крутыми фронтами.
А это как раз то , чем славится ВЧ генератор на микросхемах Советской логики .
Немножечко поиграв с замыканием входов и выходов микросхемы накоротко и изобразив индукционно-магнитную связь между антенной и дросселем («подкачки»), мне удалось получить сигнал достаточной интенсивности от 4,5 вольт питания, чтобы связь между телефоном и беспроводной колонкой оборвалась.
Для проверки на вредность я запустил «УТИХАТОР» в момент связи телефона и колонки рядом с Радиоприемником «разговаривающим новости», обрыв связи произошел сразу — колонка потеряла связь с телефоном, а вот радиоприемник играл как буд-то ничего не происходит.
С чего я сделал вывод, что влияния «Хулиганского УТИХАТОРА» на радиосвязь нет.
Судя по всему шума от микросхемы хватает чтобы сбить устойчивый канал связи по технологии «Bluetooth» и в том что Этот странный экспериментальный прибор Обрывает Связь между телефоном и JBL колонкой нет ничего удивительного .
Делать самостоятельно и использовать такие приборы я не рекомендую!
Так ж как и вот такие устройства
✔ Запрещенный Электронный «ГАDЁНЫШ» глушит микрофоны телефонов
Если Вы не знаете ГДЕ РАБОТАЮТ НАСТОЯЩИЕ РАДИОХУЛИГАНЫ — почитайте статью — многое поймете .