Testar a segurança de dispositivos bluetooth com o BlueMaho

BlueMaho é um GUI-shell (shell com interface gráfica do usuário) para uma suíte de ferramentas para testar a segurança de dispositivos bluetooth. É freeware, opensource, escrito em python, usa wxPyhon. Pode ser usado para testar vulnerabilidades em dispositivos bluetooth.

Características:

    • Escanear dispositivos, mostrar informações avançadas, registros SDP, fornecedor/fabricante, etc;

 

    • Track Devices – mostre onde e quantas vezes o dispositivo foi visto, se o nome foi alterado, etc;

 

    • Loop scan – pode escanear o tempo todo, mostrando os dispositivos online;

 

    • Alertas com som se novo dispositivo for encontrado;

 

    • on_new_device – você pode especificar qual comando ele deve ser executado quando for encontrado o novo dispositivo;

 

    • Pode usar dongles separados – um para varredura (loop scan) e um outro para executar ferramentas ou exploits;

 

    • Enviar arquivos;

 

    • Alterar nome, classe, modo, BD_ADDR de dispositivos locais HCI;

 

    • Salvar resultados em um banco de dados;

 

    • Apresenta estatísticas agradáveis (dispositivos únicos por dia/hora, fornecedores/fabricantes, serviços, etc;

 

    • Testar dispositivos remotos para vulnerabilidades conhecidas (veja exploits para mais detalhes);

 

    • Testar dispositivos remotos para vulnerabilidades desconhecidas (veja ferramentas para mais detalhes);

 

  • Temas! Você pode personalizá-lo.

Em que ferramentas e exploits consistem?

Ferramentas:

    • atshell.c by Bastian Ballmann (attest.c modificado por Marcel Holtmann);

 

    • bccmd by Marcel Holtmann;

 

    • bdaddr.c by Marcel Holtmann;

 

    • bluetracker.py by smiley;

 

    • carwhisperer v0.2 by Martin Herfurt;

 

    • psm_scan and rfcomm_scan from bt_audit-0.1.1 by Collin R. Mulliner;

 

    • BSS (Bluetooth Stack Smasher) v0.8 by Pierre Betouin;

 

    • btftp v0.1 by Marcel Holtmann;

 

    • btobex v0.1 by Marcel Holtmann;

 

    • greenplaque v1.5 by digitalmunition.com;

 

    • L2CAP packetgenerator by Bastian Ballmann;

 

    • obex stress tests 0.1;

 

    • redfang v2.50 by Ollie Whitehouse;

 

  • ussp-push v0.10 by Davide Libenzi.

.
exploits/attacks:

    • Bluebugger v0.1 by Martin J. Muench;

 

    • bluePIMp by Kevin Finisterre;

 

    • BlueZ hcidump v1.29 DoS PoC by Pierre Betouin;

 

    • helomoto by Adam Laurie;

 

    • hidattack v0.1 by Collin R. Mulliner;

 

    • Mode 3 abuse attack;

 

    • Nokia N70 l2cap packet DoS PoC Pierre Betouin;

 

    • opush abuse (prompts flood) DoS attack;

 

    • Sony-Ericsson reset display PoC by Pierre Betouin;

 

  • Você pode adicionar suas próprias ferramentas editando exploits/exploits.lst e tools/tools.lst

Requisitos

    • OS (testado com Debian 4.0 Etch / 2.6.18);

 

 

 

 

    • Para abrir as ferramentas em algum lugar, você pode definir outro termo em config/defaul.conf alterando o valor da variável cmd_term. (testado com v. 1.1);

 

    • pkg-config(0.21), ‘tee’ usado em tools/showmaxlocaldevinfo.sh, openobex, obexftp;

 

    • libopenobex1 + libopenobex-dev (needed by ussp-push);

 

    • libxml2, libxml2-dev (needed by btftp);

 

    • libusb-dev (needed by bccmd);

 

    • libreadline5-dev (needed by atshell.c);

 

    • lightblue-0.3.3 (needed by obexstress.py);

 

  • hardware: qualquer dispositivo bluetooth compatível com bluez.

Configurações

    • Todas configurações estão no diretório config;

 

    • Para usar o bluemaho de forma adequada, você precisa construir ferramentas e exploits. Verifique se você satisfaz os requisitos para o bluemaho. Em seguida, execute o build.sh. Se você ver a mensagem “Building complete!”, significa que tudo correu bem. Caso contrário, tente brincar com os requisitos para fazer com que funcione;

 

    • default.conf é um arquivo de configuração padrão, você pode editá-lo se precisar alterar algumas opções, caminhos para os arquivos e comandos usados pelo bluemaho, tema, etc. por padrão, você não precisa alterá-lo se você fizer tudo a partir do título “Requisitos”, mas, por favor, veja por exemplo, que apenas definir a variável user_location será necessário para definir sua localização que será usada para a função de rastreamento;

 

  • themes – diretório com os temas para o bluemaho GUI. Você pode definir o caminho para o tema padrão com a variável theme em default.conf.

Execute e Use

Você pode executar o BlueMaho digitando no console bluemaho.py. Para ter uma saída detalhada no console (e redirecionamento std_err e std_out), execute bluemaho.py -v.

Por padrão, ele já irá salvar os encontrados no arquivo bluemaho.log. Caso queira, você pode alterá-lo em config/defaul.conf.

Pronto, só isso! E use com responsabilidade.

Download BlueMaho Bluetooth Security Testing Tool

Para efetuar download do BlueMaho, acesse este link via GitHub.

Leitura Complementar

Publicamos aqui no site um artigo intitulado Ataques por implantes móveis na era da ciberespionagem, em que uma das abordagens foi justamente um implante que estava escondido sob um arquivo de biblioteca dinâmica com o nome bthclient.dll, que supostamente é um driver Bluetooth.

.


.

Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

.


Deixe uma resposta:

Seu endereço de e-mail não será publicado.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Site Footer