Bluetooth Hacking- Hướng dẫn hack thiết bị bluetooth

0

Chào mọi người, trong phần 2 của chương System Hacking này ad sẽ hướng dẫn mọi người cách hack một hệ thống Bluetooth- Bluetooth Hacking. Hiện nay các thiết bị từ điện thoại đến ô tô hiện đại đều được trang bị bluetooth nên việc kiểm soát và chiếm quyền điều khiển bluetooth có lẽ là một điều khá thú vị với nhiều người, tuy nhiên ad không khuyến khích mọi người dùng tài liệu này để tấn công tài sản của người khác và sẽ không chịu bất kì trách nhiệm nào.

Bluetooth Hacking

g8D3o0

Bước 1: Mở bluetooth

Trên Linux, bạn thao tác như sau:


kali > service bluetooth start

pzaZbq

Sau khi mở, thiết bị bluetooh nên có như sau:

kali > hciconfig hci0 up

Sau khi bạn đã mở, bạn có thể kiểm tra xem nó có hoạt động không bằng câu lệnh sau:

kali > hciconfig hci0

macscanner

 

Chúng ta hãy để ý đến phần Address BD, đây chính là địa chỉ MAC của thiết bị bluetooth.

 

Bước 2: Tìm kiếm thiết bị Bluetooth

z51PJO

Bạn có thể sử dụng công cụ btscanner có sẵn trên Linux, khởi động từ terminal như sau:

kali > btscanner

Bạn sẽ nhận được kết quả như hình dưới đây:

btscanner

Thông tin có được từ btscanner sẽ giúp chúng ta spoof networks sau này.

Bước 3: MAC address của keyboard Cheat

Sau khi đã có tên và địa chỉ MAC của bàn phím, chúng ta cần đánh lừa bàn phím ( keyboard cheat) để có thể lấy được thông tin ( tương tự keylogger).

kali > spooftooph-I hci0 -A0:02:DC:11:4F:85 -n Car537

-i  device points. Trong trường hợp này là hci0
-a MAC address
-n tên của thiết bị, ở đây là “Car537”

j3akNg

Dấu hiệu của thành công :)))

Tiếp theo dùng lệnh để kiểm tra chắc chắn thành công hay chưa:

kali > hciconfig hci0 name

123

Thành công 😀

Như bạn có thể thấy, ad đã tạo được 1 bản sao của thiết bị Bluetooth kia.

Bước 4: Chuẩn bị kết nối

Đây là một bước mà không phải ai cũng có thể thành công. Vì keyboard và Bluetooth Adapter cần trao đổi thông qua một key riêng. Và trên thực tế sẽ không hoàn toàn giống trong bài này, Khi thiết bị ngắt kết nối hoặc gián đoạn cũng sẽ ảnh hưởng đến việc bạn đang làm. Vì vậy nên việc này sẽ tốn của bạn rất nhiều thời gian so với khi mình viết bài.

Bước 5 : Hack

ở bước này, một vài phần mềm độc hại có thể được upload thông qua FTP kết nối với mạng. Chỉ vậy thôi, đây là một bài viết dựa trên lí thuyết, còn khi bạn thực hành với kinh nghiệm bằng 0 thì mình chắc chắn sẽ không thành công.

 

Leave A Reply

Your email address will not be published.