當前位置:
首頁 > 新聞 > 如何使用Metasploit進行汽車安全性測試?

如何使用Metasploit進行汽車安全性測試?

前言


針對汽車的攻擊和入侵是當前最前沿的領域和最熱門的話題之一。隨著自動駕駛汽車技術的發展,在未來這個領域將變得更加重要。作為汽車黑客快速發展的一部分,我最喜歡的黑客工具之一Metasploit也開發了連接汽車的功能和模塊。


如果你當前使用的Metasploit版本沒有硬體模塊,請進行版本更新獲取最新添加的模塊。不得不說的是,這只是Metasploit邁向該領域的一小步,而且框架在汽車黑客方面的能力也相當有限,但我相信在不久的將來會有更多更好的汽車黑客模塊被添加進來。現在我們的任務是「如何將Metasploit框架連接到汽車網路上」?



如果你之前已閱讀過我關於汽車黑客攻擊的相關文章,那麼你應該知道汽車的汽車中的主導協議是CAN且為串列協議。我們要做的就是通過串列介面連接到汽車的CAN協議。這樣,我們就能夠通過Metasploit中的幾個預建模塊在汽車網路上發送惡意流量了。


步驟 1:獲取 OBD II 連接器硬體


首先,我們一個可以連接到汽車的ODC II連接器的設備。這裡我選擇的是相對便宜的ODB II ELM327 藍牙迷你介面,亞馬遜上的價格為8.49美元,可有效地與汽車的CAN網路通信,並通過藍牙使用Metasploit連接到你的系統。因此你需要配備內置藍牙的計算機或購買USB藍牙適配器。有關藍牙協議的更多信息,請參閱 「Bluetooth Hacking, Part 2: Bluetooth Reconnaissance」 一文。


步驟 2:安裝 Serial Port(串口)


CAN協議是一個串列協議,因此我們需要安裝 ruby gem 「serialport」 。

kali > gem install serialport


步驟 3:連接藍牙適配器


接下來,我們需要連接我們的藍牙適配器與我們汽車中的ELM 327適配器通信。

要連接到ELM 327設備,我們就需要獲取到它的MAC地址。我們可以通過使用內置的hcitool工具,掃描藍牙設備來獲取MAC地址。

kali > hcitool scan


根據掃描結果,這裡我的MAC地址為00:19:6D:36:4A:9D。


現在,我們使用該MAC地址將我們的藍牙適配器連接到ELM 327設備。 注意:這裡要用雙引號將MAC地址括起來,如下所示。

kali > rfcomm connect /dev/rfcomm1 "00:19:6D:36:4A:9D"


步驟 4:運行 ELM 327 繼電器


下一步是運行ELM 327繼電器,使Metasploit能夠與ELM 327晶元組通信。你可以在/usr/share/metasploit-framework/tools/hardware目錄下找到它。

kali > cd /usr/share/metasploit-framework/tools/hardware

kali > ls -l


在運行它之前,讓我們先來查看下它的幫助信息。

kali > ruby elm327_relay.rb -h

可以看到,我們只需設置兩個參數;速度(默認值為115200)和串列設備(默認為/dev/ttyUSB0)。這裡的串列設備,可以通過dmesg | grep ttyS*命令進行確定。


現在,使用串列設備運行elm327繼電器,並將speed保持為默認值,如下所示。

kali >ruby  elm327_relay.rb -s /dev/ttyS0

步驟 5:啟動 Metasploit


現在,我們已經將Kali Linux配置為與ELM 327設備通信,我們需要創建一個到Metasploit的硬體橋接。Metasploit被構建用於TCP/IP的通信,而我們現在需要它通過串口與汽車原生的CAN協議進行通信


首先,我們啟動Metasploit。

kali > msfconsole

然後,搜索汽車模塊。

kali > search automotive


可以看到,只有少數幾個汽車模塊,且功能也非常的有限。


我們選擇使用auxiliary/client/hwbridge/connect模塊。

msf >use auxiliary/client/hwbridge/connect

載入該模塊後,我們可以輸入info命令來獲取有關此模塊的詳細信息。

kali > info


最後,讓我們執行該模塊。

msf >exploit

步驟 6:使用 Metasploit 汽車模塊


現在,我們已在車輛中創建了Metasploit和CAN協議之間的硬體橋接。這樣我們就可以開始使用Metasploit中的汽車模塊了。



例如,你想要檢索車輛信息。

msf > use post/hardware/automotive/getvinfo


該模塊將查詢並收集所有車輛DTC(診斷故障碼)和其他信息,如速度,冷卻液溫度,VIN甚至清除DTC。


現在,我們可以將我們的Linux系統和Metasploit 框架直接連接到汽車網路,直接與汽車的設備進行通信!

有關更多汽車黑客方面的教程,請關注我即將推出的汽車黑客課程!


*參考來源:hackers-arise,FB小編secist編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

你為什麼不應該在JS文件中保存敏感信息?
如何在kali Linux上創建一個用於隱藏文件的加密容器?

TAG:FreeBuf |