Pesquisar este blog
Bem-vindo ao Pentest Noob, o seu guia amigável para iniciar no mundo do hacking ético e segurança cibernética. Se você é novo neste campo empolgante ou apenas está começando a explorar as possibilidades do hacking, você veio ao lugar certo. Nosso blog é projetado especialmente para iniciantes, oferecendo recursos, tutoriais e dicas para ajudá-lo a dar os primeiros passos na jornada de se tornar um pentester, hack, programador!
Destaques
- Gerar link
- X
- Outros aplicativos
Relatório Técnico: Criação de um Bluetooth Sniffer com Arduino e Módulo HC-05/HC-06
1. Introdução
O Bluetooth é uma tecnologia de comunicação sem fio amplamente utilizada em dispositivos como smartphones, fones de ouvido e periféricos. Este relatório descreve a criação de um dispositivo capaz de analisar o tráfego Bluetooth entre dispositivos pareados, utilizando um Arduino e o módulo Bluetooth HC-05/HC-06. O objetivo é identificar conexões fracas ou vulneráveis em dispositivos Bluetooth.
2. Componentes Utilizados
Arduino Uno/Nano: Microcontrolador para processamento e controle do sistema.
Módulo Bluetooth HC-05/HC-06: Módulo Bluetooth para comunicação e análise de tráfego.
Jumpers e Protoboard: Para conexões elétricas.
Fonte de Alimentação: 5V, via USB ou fonte externa.
3. Funcionamento do Sistema
O sistema funciona em duas etapas principais:
Configuração do Módulo Bluetooth: O módulo HC-05/HC-06 é configurado para operar em modo de sniffing.
Captura e Análise de Pacotes: O módulo captura pacotes Bluetooth e os envia para o Arduino, que os exibe no monitor serial.
4. Montagem do Circuito
4.1. Conexões entre Arduino e Módulo HC-05/HC-06
Pino HC-05/HC-06 Pino Arduino
VCC 5V
GND GND
TXD RX (D0)
RXD TX (D1)
STATE
KEY
4.2. Alimentação
O módulo HC-05/HC-06 deve ser alimentado com 5V.
O Arduino pode ser alimentado via USB ou fonte externa.
5. Código para Sniffing Bluetooth
5.1. Bibliotecas Necessárias
SoftwareSerial: Biblioteca para comunicação serial com o módulo Bluetooth.
5.2. Instalação das Bibliotecas
A biblioteca SoftwareSerial já está incluída no Arduino IDE por padrão.
6. Configuração do Módulo Bluetooth
6.1. Comandos AT para Configuração
Entrar em Modo AT: Conecte o pino KEY ao VCC antes de ligar o módulo.
Comandos Básicos:
AT: Verifiaa se o módulo está respondendo.
AT+NAME?: Verifica o nome do módulo.
AT+ROlE=0: Configura o módulo como escravo.
AT+CMODE=1: Configura o módulo para conectar a qualquer dispositivo.
AT+INQM=1,9,48: Configura o modo de inquérito para descobrir dispositivos próximos.
6.2. Configuração para Sniffing
Modo Sniffing: O módulo HC-05/HC-06 não suporta sniffing nativo, mas pode ser utilizado para capturar pacotes em coneões pareadas.
Ferramentas Externas: Para análise mais avançada, utilize ferramentas como o Ubertooth ou Wireshark com adaptador Bluetooth.
7. Testes e Resultados
7.1. Captura de Pacotes Bluetooth
Pareie o módulo HC-05/HC-06 com um dispositivo Bluetooth (ex: smartphone).
Inicie a captura de pacotes utilizando o código fornecido.
Os pacotes capturados serão exibidos no monitor serial do Arduino IDE.
7.2. Análise de Pacotes
Identifique pacotes de interesse, como comandos AT ou dados transmitidos entre dispositivos.
Verifique se há padrões de counicação vulneráveis ou dados sensíveis sendo transmitidos sem criptografia.
Conclusão
Este relatório demonstrou como criar um Bluetooth Sniffer utilizando Arduino e o módulo HC-05/HC-06. O sistema é capaz de capturar pacotes Bluetooth em conexões pareadas... triste!_!
7. Conclusão
Este pentest demonstrou que os dispositivos Bluetooth testados são vulneráveis a ataques de sniffing. A falta de criptografia e o uso de uma versão antiga do protocolo Bluetooth permitiram a captura de pacotes de áudio e a identificação de padrões de comunicação vulneráveis.
Recomenda-se a implementação das medidas de mitigação descritas para fortalecer a segurança dos dispositivos e prevenir futuros ataques.
Copyright © 2025 (Keyou1,zxyurikauan). Todos os direitos reservados
Postagens mais visitadas
Lista de proxy Parte: 2
- Gerar link
- X
- Outros aplicativos
Como fazer um ATACK de força bruta em um wi-fi (Kali Linux)
- Gerar link
- X
- Outros aplicativos
Guia Prático para Testes de Penetração com OWASP ZAP no Kali Linux
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário