如何使用Metasploit进行汽车安全性测试?

前言

针对汽车的攻击和入侵是当前最前沿的领域和最热门的话题之一。随着自动驾驶汽车技术的发展,在未来这个领域将变得更加重要。作为汽车黑客快速发展的一部分,我最喜欢的黑客工具之一Metasploit也开发了连接汽车的功能和模块。

如果你当前使用的Metasploit版本没有硬件模块,请进行版本更新获取最新添加的模块。不得不说的是,这只是Metasploit迈向该领域的一小步,而且框架在汽车黑客方面的能力也相当有限,但我相信在不久的将来会有更多更好的汽车黑客模块被添加进来。现在我们的任务是“如何将Metasploit框架连接到汽车网络上”?

如果你之前已阅读过我关于汽车黑客攻击的相关文章,那么你应该知道汽车的汽车中的主导协议是CAN且为串行协议。我们要做的就是通过串行接口连接到汽车的CAN协议。这样,我们就能够通过Metasploit中的几个预建模块在汽车网络上发送恶意流量了。

步骤 1:获取 OBD II 连接器硬件

首先,我们一个可以连接到汽车的ODC II连接器的设备。这里我选择的是相对便宜的ODB II ELM327 蓝牙迷你接口,亚马逊上的价格为8.49美元,可有效地与汽车的CAN网络通信,并通过蓝牙使用Metasploit连接到你的系统。因此你需要配备内置蓝牙的计算机或购买USB蓝牙适配器。有关蓝牙协议的更多信息,请参阅 “Bluetooth Hacking, Part 2: Bluetooth Reconnaissance” 一文。

步骤 2:安装 Serial Port(串口)

CAN协议是一个串行协议,因此我们需要安装 ruby gem “serialport” 。

kali > gem install serialport

步骤 3:连接蓝牙适配器

接下来,我们需要连接我们的蓝牙适配器与我们汽车中的ELM 327适配器通信。

要连接到ELM 327设备,我们就需要获取到它的MAC地址。我们可以通过使用内置的hcitool工具,扫描蓝牙设备来获取MAC地址。

kali > hcitool scan

根据扫描结果,这里我的MAC地址为00:19:6D:36:4A:9D。

现在,我们使用该MAC地址将我们的蓝牙适配器连接到ELM 327设备。 注意:这里要用双引号将MAC地址括起来,如下所示。

kali > rfcomm connect /dev/rfcomm1 "00:19:6D:36:4A:9D"

步骤 4:运行 ELM 327 继电器

下一步是运行ELM 327继电器,使Metasploit能够与ELM 327芯片组通信。你可以在/usr/share/metasploit-framework/tools/hardware目录下找到它。

kali > cd /usr/share/metasploit-framework/tools/hardware

kali > ls -l

在运行它之前,让我们先来查看下它的帮助信息。

kali > ruby elm327_relay.rb -h

可以看到,我们只需设置两个参数;速度(默认值为115200)和串行设备(默认为/dev/ttyUSB0)。这里的串行设备,可以通过dmesg | grep ttyS*命令进行确定。

现在,使用串行设备运行elm327继电器,并将speed保持为默认值,如下所示。

kali >ruby  elm327_relay.rb -s /dev/ttyS0

步骤 5:启动 Metasploit

现在,我们已经将Kali Linux配置为与ELM 327设备通信,我们需要创建一个到Metasploit的硬件桥接。Metasploit被构建用于TCP/IP的通信,而我们现在需要它通过串口与汽车原生的CAN协议进行通信

首先,我们启动Metasploit。

kali > msfconsole

然后,搜索汽车模块。

kali > search automotive

可以看到,只有少数几个汽车模块,且功能也非常的有限。

我们选择使用auxiliary/client/hwbridge/connect模块。

msf >use auxiliary/client/hwbridge/connect

加载该模块后,我们可以输入info命令来获取有关此模块的详细信息。

kali > info

最后,让我们执行该模块。

msf >exploit

步骤 6:使用 Metasploit 汽车模块

现在,我们已在车辆中创建了Metasploit和CAN协议之间的硬件桥接。这样我们就可以开始使用Metasploit中的汽车模块了。

例如,你想要检索车辆信息。

msf > use post/hardware/automotive/getvinfo

该模块将查询并收集所有车辆DTC(诊断故障码)和其他信息,如速度,冷却液温度,VIN甚至清除DTC。

现在,我们可以将我们的Linux系统和Metasploit 框架直接连接到汽车网络,直接与汽车的设备进行通信!

有关更多汽车黑客方面的教程,请关注我即将推出的汽车黑客课程!

*参考来源:hackers-arise,FB小编secist编译,转载请注明来自FreeBuf.COM

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2018-11-22

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏PPV课数据科学社区

QQ空间(日志、说说、个人信息)python爬虫源码(一天可抓取 400 万条数据)

爬虫功能: QQSpider 使用广度优先策略爬取QQ空间中的个人信息、日志、说说、好友四个方面的信息。 判重使用“内存位”判重,理论上亿数量级的QQ可瞬间判...

4915
来自专栏FreeBuf

极客DIY:轻松使用树莓派控制灯(含视频)

最近笔者正在研究微控制器和基于物联网的设备安全。因此,我开始考虑建立一个小型家庭系统化系统,虽然目前还没完成,但我想先在文章中分享一下我如何使用树莓派2及一些其...

4716
来自专栏达摩兵的技术空间

汽车仪表常识

此文为提供给需要上路的新手司机,也许你还不是特别懂一些汽车仪表,在科一、科四考完之后,这些便忘的干净,当你的仪表盘突然出现一个,莫名的慌张,再去查有时候就不方便...

821
来自专栏分子生物和分子模拟计算

分子对接

1152
来自专栏Jerry的SAP技术分享

SAP S4CRM 1811 服务订单API介绍

Jerry在今年2月28日,SAP Customer Management for S/4HANA 1.0正式问世这个具有纪念意义的日子,同时发布了中英文版的博...

1773
来自专栏FreeBuf

帮女神修手机的意外发现:隐匿在iOS文件系统中的隐私信息

说明: 1. 本文仅供安全学习及教学用途,提及的部分技术带有攻击性,请确保合法使用。 2. “这些都不是我干的,我就负责说出来。” 3. 图片仅供参考。 4. ...

4309
来自专栏郭耀华‘s Blog

车联网监控管理系统

开发环境 IntelliJ IDEA Tomcat V8.5 HTML5、CSS3、JavaScript、jQuery、jQuery-Mobile、高德地图AP...

5955
来自专栏bboysoul

在自己的网站上嵌入挖矿脚本

说实在的使用谷歌广告赚钱真的是太慢了,一个网站我苦心经营那么长时间得到的回报是0,这就有点过分了,不过最近网页使用js挖矿很流行,我们为什么不使用这个来得到点回...

1231
来自专栏数据小魔方

流量结构分布图——炫酷和弦图

昨日的桑基图其实还有一个小伙伴儿,他俩表达的信息差不多,都用于对流量分布结构进行分解和呈现,该图就是和弦图,样子看起来要比桑基图更加炫酷,但是也更加难懂,这也就...

4185
来自专栏数据和云

从一个故障案例看强大到令人发紫的Oracle数据库--我和数据中心的故事

作为一名混迹数据库江湖十几年的老DBA,当你对关系型数据库的了解越来越深入时,你会发现,Oracle数据库真的是强大到令人发紫! Oracle数据库的强大,不仅...

3074

扫码关注云+社区

领取腾讯云代金券