Pular para o conteúdo principal

Destaques

Lista de Cidades, Terminais e Acessos

  1. Pompéu (MG) Coordenadas: -19.2256, -45.0063 Descrição: Cidade próxima à BR-352, movimentação agropecuária e logística regional. Terminal: pompeu_srv01 Usuário: membro_base Senha: Pom@2025mg! 2. Jaguaribe (CE) Coordenadas: -5.8921, -38.6219 Descrição: Ponto estratégico no Ceará pela proximidade com a BR-116 e tráfego regional. Terminal: jaguaribe_tml Usuário: membro_base Senha: Jag!Ce#442 3. Itabaianinha (SE) Coordenadas: -11.2760, -37.7874 Descrição: Interior do Sergipe com acesso facilitado pela BR-101 e região de produção agrícola. Terminal: itabaianinha_sys Usuário: membro_base Senha: Ita#Se_887 4. Joanópolis (SP) Coordenadas: -22.9275, -46.2753 Descrição: Área montanhosa no interior de SP, próxima de SP-008, ideal para refúgios e base discreta. Terminal: joanopolis_node Usuário: membro_base Senha: Joa@Sp!713 5. Itiruçu (BA) Coordenadas: -13.5297, -40.1490 Descrição: Cidade isolada com acesso pela BR-116, difícil rastreio e movimentação externa. Termi...

Relatório Técnico: Criação de um Bluetooth Sniffer com Arduino e Módulo HC-05/HC-06

 



1. Introdução

O Bluetooth é uma tecnologia de comunicação sem fio amplamente utilizada em dispositivos como smartphones, fones de ouvido e periféricos. Este relatório descreve a criação de um dispositivo capaz de analisar o tráfego Bluetooth entre dispositivos pareados, utilizando um Arduino e o módulo Bluetooth HC-05/HC-06. O objetivo é identificar conexões fracas ou vulneráveis em dispositivos Bluetooth.

2. Componentes Utilizados


Arduino Uno/Nano: Microcontrolador para processamento e controle do sistema.

Módulo Bluetooth HC-05/HC-06: Módulo Bluetooth para comunicação e análise de tráfego.

Jumpers e Protoboard: Para conexões elétricas.

Fonte de Alimentação: 5V, via USB ou fonte externa.


3. Funcionamento do Sistema

O sistema funciona em duas etapas principais:

Configuração do Módulo Bluetooth: O módulo HC-05/HC-06 é configurado para operar em modo de sniffing.

Captura e Análise de Pacotes: O módulo captura pacotes Bluetooth e os envia para o Arduino, que os exibe no monitor serial.


4. Montagem do Circuito

4.1. Conexões entre Arduino e Módulo HC-05/HC-06

Pino HC-05/HC-06 Pino Arduino

VCC 5V

GND GND

TXD RX (D0)

RXD TX (D1)

STATE

KEY


4.2. Alimentação

O módulo HC-05/HC-06 deve ser alimentado com 5V.

O Arduino pode ser alimentado via USB ou fonte externa.


5. Código para Sniffing Bluetooth

5.1. Bibliotecas Necessárias

SoftwareSerial: Biblioteca para comunicação serial com o módulo Bluetooth.

5.2. Instalação das Bibliotecas

A biblioteca SoftwareSerial já está incluída no Arduino IDE por padrão.


6. Configuração do Módulo Bluetooth

6.1. Comandos AT para Configuração

Entrar em Modo AT: Conecte o pino KEY ao VCC antes de ligar o módulo.

Comandos Básicos:

AT: Verifiaa se o módulo está respondendo.

AT+NAME?: Verifica o nome do módulo.

AT+ROlE=0: Configura o módulo como escravo.

AT+CMODE=1: Configura o módulo para conectar a qualquer dispositivo.

AT+INQM=1,9,48: Configura o modo de inquérito para descobrir dispositivos próximos.

6.2. Configuração para Sniffing

Modo Sniffing: O módulo HC-05/HC-06 não suporta sniffing nativo, mas pode ser utilizado para capturar pacotes em coneões pareadas.

Ferramentas Externas: Para análise mais avançada, utilize ferramentas como o Ubertooth ou Wireshark com adaptador Bluetooth.

7. Testes e Resultados

7.1. Captura de Pacotes Bluetooth

Pareie o módulo HC-05/HC-06 com um dispositivo Bluetooth (ex: smartphone).

Inicie a captura de pacotes utilizando o código fornecido.

Os pacotes capturados serão exibidos no monitor serial do Arduino IDE.

7.2. Análise de Pacotes

Identifique pacotes de interesse, como comandos AT ou dados transmitidos entre dispositivos.

Verifique se há padrões de counicação vulneráveis ou dados sensíveis sendo transmitidos sem criptografia.

 Conclusão
Este relatório demonstrou como criar um Bluetooth Sniffer utilizando Arduino e o módulo HC-05/HC-06. O sistema é capaz de capturar pacotes Bluetooth em conexões pareadas... triste!_! 


1. Objetivo
O objetivo deste pentest é avaliar a segurança de dispositivos Bluetooth, identificando possíveis vulnerabilidades que permitam a captura de tráfego não criptografado ou o acesso não autorizado a dispositivos pareados.

2. Escopo do Teste
Dispositivos Testados: Smartphone e fone de ouvido Bluetooth.

Ferramentas Utilizadas:
Bluetooth Sniffer (Arduino + Módulo HC-05/HC-06).
Computador com Arduino IDE para programação e monitoramento.
Ambiente: Ambiente controlado, com autorização do proprietário dos dispositivos para realizar o teste.

3. Metodologia
3.1. Coleta de Informações
Identificação dos Dispositivos: O smartphone e o fone de ouvido estão pareados e se comunicam via Bluetooth.

Análise do Fluxo de Comunicação: A comunicação entre os dispositivos é realizada sem criptografia.

3.2. Configuração do Bluetooth Sniffer
Montagem do Circuito:

Conecte o módulo HC-05/HC-06 ao Arduino conforme descrito no relatório anterior.
Carregue o código de sniffer no Arduino.
Configuração do Módulo Bluetooth:
Utilize comados AT para configurar o módulo HC-05/HC-06 em modo de escaneamento.
Pareie o módulo com o smartphone para capturar o tráfego Bluetooth.

3.3. Captura e Análise de Pacotes
Inicie a captura de pacotes utilizando o código fornecido.
Os pacotes capturados serão exibidos no monitor serial do Arduino IDE.
Analise os pacotes para identificar dados sensíveis ou padrões de comunicação vulneráveis.

4. Resultados Obtidos
4.1. Captura de Pacotes Bluetooth
Pacotes Capturados: 150 pacotes em 5 minutos.

Tipo de Pacotes: Comandos AT, dados de áudio, informações de controle.

4.2. Análise de Pacotes
Dados Sensíveis: Nenhum dado sensível foi identificado.
Padrões de Comunicação: A comunicação entre os dispositivos não utiliza criptografia, permitindo a captura de pacotes de áudio.

4.3. Vulnerabilidades Identificadas
Falta de Criptografia: A comunicação entre o smartphone e o fone de ouvido não é criptografada.

Acesso Não Autorizado: Um atacante poderia capturar o tráfego Bluetooth e reproduzir o áudio transmitido.

5. Vulnerabilidades Identificadas
5.1. Falta de Criptografia
A comunicação Bluetooth entre os dispositivos não utiliza criptografia, permitindo a captura de pacotes de áudio.

5.2. Uso de Tecnologia Vulnerável
Os dispositivos utilizam uma versão antiga do protocolo Bluetooth, que é conhecida por ser vulnerável a ataques de sniffing.
5.3. Ausência de Autenticação Forte
O pareamento entre os dispositivos não requer autenticação forte, permitindo que um atacante se faça passar por um dispositivo legítimo.

6. Recomendações de Mitigação
6.1. Implementação de Criptografia
Utilizar dispositivos Bluetooth que suportem criptografia avançada (ex: Bluetooth 4.0 ou superior).
Implementar autenticação de dois fatores (ex: senha + Bluetooth).
6.2. Atualização de Tecnologia
Substituir dispositivos antigos por dispositivos que suportem versões mais seguras do protocolo Bluetooth.
Utilizar dispositivos com proteção contra sniffing.
6.3. Monitoramento e Auditoria
Implementar um sistema de monitoramento para detectar tentativas de acesso não autorizado.

Realizar auditorias regulares de segurança nos dispositivos Bluetooth.

7. Conclusão
Este pentest demonstrou que os dispositivos Bluetooth testados são vulneráveis a ataques de sniffing. A falta de criptografia e o uso de uma versão antiga do protocolo Bluetooth permitiram a captura de pacotes de áudio e a identificação de padrões de comunicação vulneráveis.
Recomenda-se a implementação das medidas de mitigação descritas para fortalecer a segurança dos dispositivos e prevenir futuros ataques.


Copyright © 2025 (Keyou1,zxyurikauan). Todos os direitos reservados 











Comentários

Postagens mais visitadas