______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Автомобильный взлом, Часть 2: Metasploit для взлома автомобилей.
!!!Важно!!!
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация портала не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ.

Авто хакинг является ведущим краем области взлома/проникновения тестирования. С приходом самоуправляемых автомобилей в самое ближайшее время эта сфера станет только еще более важной. На каком-то фоне, на этом поле, прочитайте мои статьи на протокол и SocketCAN, чтобы лучше понять соответствующие технологии.

В рамках этого стремительного развития в автомобильной/авто взлома, одно из моих любимых орудий взлома, проекта Metasploit, разработал возможность и модули для подключения к автомобилям (более подробно о проекта Metasploit, проверьте мои серии «проекта Metasploit истокам», и моего предстоящего проекта Metasploit Кунг-Фу курс, который теперь включает в себя автомобиль взлом с проекта Metasploit).

Если ваша версия Metasploit не имеет аппаратного модуля, вы всегда можете ввести msfupdate, чтобы получить последнюю версию и модули. Важно отметить, что Metasploit только начал свои усилия в этой области, и возможности фреймворка в области взлома автомобилей довольно ограничены, но мы ожидаем больше модулей взлома автомобилей в ближайшем будущем. Важная задача, которую мы хотим решить здесь, — «как я могу связать свою структуру Metasploit с сетью моего автомобиля»?

Если вы читали мои предыдущие статьи по автомобильному хакингу, вы понимаете, что доминирующим протоколом в автомобилях является CAN и что это последовательный протокол. То, что мы будем делать здесь, — это подключение к протоколу CAN автомобиля через последовательный интерфейс. Оттуда мы можем отправлять вредоносный трафик по сети автомобиля с помощью нескольких встроенных модулей в Metasploit.

Раздел #1 приобретаетм оборудование разъема OBD II

Начнем с приобретения устройства для подключения к разъему ODC II автомобиля. На рынке есть несколько, но мы будем использовать относительно недорогой мини-интерфейс Bluetooth ODB II. Я купил один на Amazon менее чем за 12 долларов. В комплекте идет чипсет ELM327, который эффективно взаимодействует с сетью CAN автомобиля и подключается к вашей системе с помощью Metasploit по Bluetooth, поэтому вам нужно будет иметь компьютер со встроенным Bluetooth или приобрести USB-адаптер Bluetooth. Подробнее о протоколе Bluetooth читайте в моей статье «взлом Bluetooth, часть 2: разведка Bluetooth».

Чтобы заказать этот адаптер Bluetooth ELM327, нажмите на ссылку ниже.

 

Шаг № 2: Установите Последовательный Порт

Теперь у нас есть наше оборудование, нам нужно установить необходимое программное обеспечение. Помните, что протокол CAN является последовательным протоколом, поэтому нам нужно будет установить ruby gem «serialport» , чтобы «говорить» серийный.

kali > gem установить serialport

Шаг #3: Подключение к Bluetooth на ELM 327

Затем, нам нужно соединить наш переходнику Bluetooth для того чтобы поговорить к переходнике вяза 327 в нашем автомобиле. Возможно, стоит отметить, что вам нужно поместить ELM 327 в разъем ODB II в автомобиле и включить утилиты в автомобиле.

Для подключения к устройству ELM 327 нам нужен его MAC-адрес. Мы можем использовать встроенные утилиты hcitool для сканирования Bluetooth-устройств и MAC-адрес.

kali > hcitool scan

Как вы можете видеть, мой вернул MAC-адрес 00:19:6D:36:4A:9D. Ваша воля будет другой.

Теперь нам нужно подключить адаптер Bluetooth к ELM 327 с помощью MAC-адреса. Убедитесь, что вы используете MAC-адрес между двойными кавычками, как показано ниже.

kali > rfcomm connect /dev/rfcomm1 «00:19:6D:36:4A:9D»

Шаг #3: запустите программу ретрансляции ELM 327

Следующий шаг должен выполнить реле ELM 327, которое позволяет Metasploit связываться с набором микросхем ELM 327. Вы можете найти его, перейдя в /usr/share/metasploit-framework/tools/hardware.

kali > cd /usr/share/metasploit-framework/tools/hardware

kali > ls -l

Прежде чем запустить его, давайте взглянем на экран справки.

kali > ruby elm327_relay.rb -h

Как вы можете видеть, его в основном требует только два параметра; скорость (по умолчанию 115200) и последовательное устройство (по умолчанию / dev/ttyUSB0). Чтобы определить, какое последовательное устройство использовать, проверьте утилиту Linux dmesg (display message) и grep на «tty». В моем случае это был ttyS0.

Теперь запустите реле elm327 с последовательным устройством и оставьте скорость по умолчанию, как показано ниже.

kali >ruby elm327_relay.rb -s /dev/ttyS0

Шаг #4: Запустите Metasploit

Теперь, когда мы настроили наш Kali Linux для работы с устройством ELM 327, нам нужно создать аппаратный мост для Metasploit. Помните, что Metasploit построен для связи по TCP/IP. Нам нужно оно теперь связывать через серийный порт с уроженцем протокола CAN к автомобилю.

Во-первых, старт проекта Metasploit.

kali > msfconsole

Затем выполните поиск автомобильных модулей

kali > search automotive

Как вы можете видеть, в настоящее время существует всего несколько автомобильных модулей, и их возможности ограничены. Давайте молиться за более Metasploit автомобильных модулей в ближайшее время.

Нам нужно использовать вспомогательный модуль/client/hwbridge/connect. Мы можем загрузить его, введя;

msf >use auxiliary/client/hwbridge/connect

Мы можем получить более подробную информацию об этом модуле, введя info После его загрузки.

kali > info

Наконец, давайте выполним этот модуль, чтобы создать наш аппаратный мост.

msf >exploit

Шаг #5: Используйте автомобильные модули Metasploit

Теперь, когда мы создали наш аппаратный мост между Metasploit и протоколом CAN в автомобиле, мы можем начать использовать модули взлома автомобиля Metasploit.

Например, если бы мы хотели получить информацию о транспортном средстве, мы могли бы использовать post/hardware/automotive/getvinfo.

msf > use post/hardware/automotive/getvinfo

Когда мы вписываем информацию для этого модуля, мы можем увидеть что этот модуль запросит и соберет все DTCs корабля (диагностические коды тревоги) и другую информацию как скорость, temp , VIN и даже ясность DTC.

Теперь мы можем подключить нашу систему Linux и Metasploit Framework непосредственно к сети автомобиля для связи непосредственно с устройствами автомобиля!

Ищите больше автомобильных хакерских учебников и моих предстоящих автомобильных хакерских курсов!

 

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх