Blooover II.
Для начала разберемся с версиями программы.. Есть Blooover I и Blooover II, первый является своеобразным сплоитом для телефона, а второй - мощный сканер уязвимостей для Bluetooth. Blooover I позволяет скачать с атакуемого телефона записную книгу и архив смс, позволяет установить переадресацию вызовов на произвольный номер, добавить запись в телефонную книгу, а так же инициировать голосовой вызов. Blooover II позволяет определить наличие багов в защите телефона: BlueBug, HeloMoto, BlueSnarf, BlueSnarf++ и Malformed Objects.
Я расскажу как использовать Blooover II Breeeder Edition. Установки прога не требует, главное чтобы телефон поддерживал J2ME (с поддержкой MIDP 2.0 и JSR-82 (Bluetooth API)). Скопировав Blooover.jar на телефон, сразу можно его юзать. Перед запуском приложения не забудьте включить Bluetooth на телефоне;)
Запустив программу мы видим "Главное меню". Перед тем как осуществлять поиск уязвимых девайсов, давайте программу настроим. Выбераем пункт "Settings" в главном меню. Он содержит следующие подпункты меню:
1. Меню Settings -> General (основные настройки).
Enable QuickConfig - при запуске приложения дает возможность быстрого выбора типа применяемых атак непосредственно перед началом атаки выбранного девайса. Иначе используются атаки по умолчанию.
Include Descriptions - включать в отчет описание проведенной атаки. Если шарите в английском - можете включать.. в противном случае не советую, т.к. сильно загромождает отчет.
Keep Reports - автоматически сохраняет отчеты об аудитах. У меня почему-то сохраняет только на то время, пока запущена программа. После перезапуска - отчеты пропадают. Может на другой модели телефона будет по другому..
Number of Reports - количество сохраняемых отчетов. По умолчанию - 10.
2. Настройки типов атак BlueBug и HeloMoto:
Perform BlueBug Attack / Perform HeloMoto Attack - включает использование данного типа атаки по умолчанию. Т.е. если в Settings -> General мы не включили Enable QuickConfig - будет выполняться именно эта атака. Хочу обратить внимание! У меня в настройках обоих атак этот пункт назывался почему то одинаково - Perform BlueBug Attack, однако в HeloMoto эта настройка отвечает именно за HeloMoto.
Retrieve Numbers - стягивать записи из телефонной книги
Retrieve SMS - стягивать SMS
Write PB Entry - позволяет записать в телефонную книгу жертвы новый контакт (чуть ниже будет его конфигурация)
Set call forward - включает опцию активации переадресации на телефоне жертвы (ниже можно указать на какой номер)
Initiate Voice Call - инициализирует голосовой вызов с телефона жертвы (и снова можно указать на какой телефон;)
Number of Entries - количество утаскиваемых из телефонной книги жертвы контактов (по дефолту - 10)
Number of SMS - количество стягиваемых SMS.
Entry Name - имя контакта, создаваемого в телефонной книге жертвы.
Entry number - номер создаваемого контакта
Forward number - номер, на который устанавливается переадресация с телефона жертвы
Call number - номер для голосового вызова
Настройки для BlueBug и HeloMoto абсолютно идентичны, поэтому я не буду расписывать их отдельно.. В двух словах расскажу что это за атаки. BlueBug - данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. HeloMoto даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (аналогично BlueBug), даный тип атаки актуален только для телефонов Motorola.
3. Настройка BlueSnarf атаки (с помощью этой атаки атакующий может скачать любой существующий файл командой GET):
Perform BlueSnarf attack - аналогично подобному пункту в настройках BlueBug и HeloMoto.
Retrieve pb.vcf - включает опцию получения файла телефонной книги с телефона жертвы (в формате VCF).
Retrieve cal.vcf - включает опцию получения файла календаря с телефона жертвы.
Retrieve Custom File - включает опцию получения произвольного файла с телефона жертвы. Однако, вы должны знать путь к этому файлу.
File Name - собстно имя того самого произвольного файла и путь к нему.
4. Настройки Malformed Objects.
Этот вид атаки я к сожалению не сильно юзал, поэтому сказать что-либо толковое мне довольно сложно. Malformed objects attack - атака, связанная с заглючиванием телефона при попытке послать на него некорректно сформированный объект Vcard или Vcalendar. В этом меню настройки:
Perform MFO attack - аналогично подобному пункту в настройках BlueBug и HeloMoto.
Send Object 1..3 - включает посылку обьектов 1..3.
Object Name 1..3 - имя отсылаемого файла.
Object Content 1..3 - его содержание.
На этом настройку приложения можно завершить - переходим к сканированию. Для этого возвратимся в "Главное меню" и выберем пункт "Find Devices". Начинается поиск Bluetooth-устройств. В процессе поиска Blooover отображает не имена аппаратов, а адреса их Bluetooth-модулей. Прога довольно неплохо определяет имена компов и телефонов, а вот с КПК почему-то не выходит определить имена и после завершения сканирования в списке найденых уязвимых устройств вместо имен так и отображаются адреса их Bluetooth-модулей. Далее выбираем из списка найденных девайсов нужное нам устройство и производим атаку. (Если опция Enable QuickConfig включена, то мы можем выбрать нужный нам тип атаки, если отключена - производится атака выставленная по дефолту). После удачного завершения атаки мы увидим отчет, содержащий в себе сведения, которые мы определили в настройках программы, а также короткую инфу об атакованом устройстве.
В меню Reports которое находится в главном меню можно увидеть последние полученные отчеты. С помощью пункта Breed Blooover2 мы можем рассылать копии приложения Blooover2 на другие устройства (этот пункт есть только в Blooover II Breeeder Edition).
P.S.: Эту статью написал не я.
всё с http://forum.antichat.ru/printthread.php?t=36109