Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Жалобу на содержимое пользователя
Для просмотра ссылки необходимо нажать
Вход или Регистрация
отправил(а)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Причина жалобы:Просьба убрать из моего раздела
Содержимое сообщения:
Наступило лето. Школота сидит под окнами на лавочках и вносит немного негатива слушая на всю громкость гавнотреки Моргенштерна и прочей нечисти.
Сегодня я покажу как задудосить колонку, чтобы она в итоге отвалилась и заглохла.
Для начала проверяем статус встроенного или внешнего Bluetooth-адаптера. По дефолту он, как правило, выключен.
systemctl status bluetooth
Врубаем его:
systemctl start bluetooth
И вновь проверяем статус синезубого в нашей системе. Интерфейс взлетел. Топаем дальше.
![]()
Копируем с гитхаба старый добрый scapy к питону. Без него скрипт WebSploit, который мы будем использовать чуть позднее не сможет корректно функционировать.
git cloneДля просмотра ссылки необходимо нажать Вход или Регистрация
![]()
Дождавшись загрузки заходим в одноименный каталог и запускаем соответствующий Setup.
cd scapy
python setup.py install
![]()
Отлично. Теперь, собственно, сам ВебСплоит. Точно так же копируем его по ссылке с гита.
git cloneДля просмотра ссылки необходимо нажать Вход или Регистрация
![]()
Перейдя в каталог, чмодим ПУшку. Вот теперь, когда мы предоставили системе все нужные права на запуск скрипта, можно запускать сам WebSploit.
cd websploit
chmod +x websploit.py
/websploit.py
![]()
Сразу отмечу, что это хоть и морально устаревшая, зато полнофункциональная версия сплоита. В 4 версии большую часть модулей нещадно вырезали. Давайте убедимся, что здесь ещё присутствует полный фарш введя show modules.
![]()
Видите, как много всяких вкусняшек. Хоть WiFi глуши, хоть Bluetooth. Нас сегодня интересует последний. Вводим useперед полным названием последнего модуля.
![]()
Временно оставим WebSploit в покое. Открыв рядышком новое окно терминала, просканируем близлежащее пространство на наличие Bluetooth устройств. MAC колонки мы не увидим, т.к. устройства сопряжены, а вот адрес смартфона показывается сразу. Копируем это дело.
hcitool scan
![]()
Чуть ниже вводим команду l2ping для массовой отправки пакетов на смартфон от которого работает колонка. Если запустить l2ping с нескольких терминалах, то блютуз захлебнётся, однако на практике большинство современных устройств с лёгкостью фильтранут такие пакеты. Поэтому в данном случае я буду использовать его лишь для демонстрации стабильности пинга.
![]()
Сама же атака будет осуществляться из окошка WebSploit. Возвращаемся в него и указываем размер отправляемых пакетов. По дефолту он выставлен на 600, но я увеличу до 900.
![]()
Далее указываем определённый ранее мак смартфона
![]()
Проверяем, всё ли мы задали, верно введя showoptions. Видим, что всё отлично. Жмём run.
![]()
Для усиления эффекта, лучше всего запустить одновременно 5-10 терминалов с WebSploitом. В этом случае пинги практически сразу поднимутся до значений в 1000 ms и выше, а колонка в итоге отвалится от устройства.
![]()
Данный способ прекрасно работает со всеми блютуз-колонками. И брендовыми, и откровенно китайскими. Разница лишь в продолжительности самой атаки. Ну и плюс радиус действия напрямую зависит от характеристик адаптера.
Так что для этого дела и для заглушки скамейки под подъездом вполне сгодится. А если заходите расширить диапазон радиуса действия, просто докупите к ноутбуку внешний USB-модуль и получите в свои руки полноценный Jammer за вполне адекватные деньги.