Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #59, ОКТЯБРЬ 2005 г.

Узнаем по походке

Eto'o

Спецвыпуск: Хакер, номер #059, стр. 059-032-5


Возможно, тебе покажется, что часть этих вещей довольно надуманная. В самом деле, сканировать адреса четыре часа, если учесть, что все это время ты не должен отлучаться дальше десяти метров от атакуемого узла… Это малореально!

Но опыт показывает, что описанные приемы вполне жизненны и при наличии у тебя желания реализуются. Мы здесь говорим о глобальных недостатках, возможностях обойти механизмы защиты BT. А разве я говорил, что без всякой подготовки можно провести подобную атаку?

Голубая печать

Ты обнаружил в эфире активное устройство и узнал его BT-адрес. Неважно, находится этот девайс в discoverable-режиме или он невидим. Будем учиться удаленно определять некоторые свойства атакуемых узлов, такие как наименование производителя, модель, версия прошивки и т.д. В этом нам поможет технология blueprinting'а и соответствующий софт, который я с большим трудом отыскал на просторах Сети.

Прежде всего, нужно разобраться с тем, что такое blueprinting и как он работает. Довольно часто бывает нужно получить некоторую информацию об атакуемом устройстве. Прежде всего, выясняем, какой девайс обнаружен: искать бесплатный GPRS-интернет на беспроводной гарнитуре бесполезно, позвонить с видеокамеры тоже не получится. Недурно также получить информацию о производителе девайса и версии его прошивки, чтобы осмысленно использовать возможные баги в конкретных реализациях устройств. Оказывается, что все эти вещи возможно узнать просто располагая адресом BT-девайса как раз при помощи fingerprinting'а.

В случае с BT работа этой технологии не отличается ничем особенным. Используя специальную базу данных с "отпечатками" различных устройств, программа может легко отличать и находить уже знакомые ей девайсы. Тут дело в том, что разные версии устройств обладают различными параметрами, которые позволяют легко отличать даже версии прошивок. Исходя из этих параметров, вычисляют некоторую функцию, "отпечаток" устройства, который меняется от версии к версии, но одинаков для устройств с одной прошивкой.

Как это выглядит на практике? Для получения "отпечатков" BT-устройств, как правило, используются данные, получаемые из SDP-профилей устройств. SDP - Service Description Protocol, протокол описания сервисов, который предоставляет клиентам информацию о локальных сервисах устройства. Фактически, это просто стандарт описания предоставляемых ресурсов. Среди множества полей этих профилей особенный интерес для нас представляют Service RecHandle и Channel - именно из этих полей и формируется, как правило, "отпечаток" устройства: для различных устройств и даже версий прошивок наборы этих параметров различаются.

Для конкретной реализации этого процесса софта написано мало. Я нашел простенький perl'овый скрипт с характерным названием bp.pl, который прекрасно справляется со своей работой. Ищи его на нашем диске, а я пока расскажу, как его использовать. После распаковки архива с программой открывается множество файлов, самые главные из них - blueprint.db, bp.pl и makedb.pl. Как несложно догадаться, первый файл - не что иное, как база данных с отпечатками устройств, bp.pl - сам fingerprint, а makedb.pl - сценарий для пополнения базы с отпечатками девайсов.

Назад на стр. 059-032-4  Содержание  Вперед на стр. 059-032-6