如何使用Metasploit進行汽車安全性測試

前言

針對汽車的攻擊和入侵是當前最前沿的領域和最熱門的話題之一。隨着自動駕駛汽車技術的發展,在將來這個領域將變得更加劇要。做爲汽車黑客快速發展的一部分,我最喜歡的黑客工具之一Metasploit也開發了鏈接汽車的功能和模塊。css

使用Metasploit進行汽車安全性測試

若是你當前使用的Metasploit版本沒有硬件模塊,請進行版本更新獲取最新添加的模塊。不得不說的是,這只是Metasploit邁向該領域的一小步,並且框架在汽車黑客方面的能力也至關有限,但我相信在不久的未來會有更多更好的汽車黑客模塊被添加進來。如今咱們的任務是「如何將Metasploit框架鏈接到汽車網絡上」?nginx

使用Metasploit進行汽車安全性測試

若是你以前已閱讀過我關於汽車黑客攻擊的相關文章,那麼你應該知道汽車的汽車中的主導協議是CAN且爲串行協議。咱們要作的就是經過串行接口鏈接到汽車的CAN協議。這樣,咱們就可以經過Metasploit中的幾個預建模塊在汽車網絡上發送惡意流量了。安全

步驟 1:獲取 OBD II 鏈接器硬件

首先,咱們一個能夠鏈接到汽車的ODC II鏈接器的設備。這裏我選擇的是相對便宜的ODB II ELM327 藍牙迷你接口,亞馬遜上的價格爲8.49美圓,可有效地與汽車的CAN網絡通訊,並經過藍牙使用Metasploit鏈接到你的系統。所以你須要配備內置藍牙的計算機或購買USB藍牙適配器。有關藍牙協議的更多信息,請參閱 「Bluetooth Hacking, Part 2: Bluetooth Reconnaissance」 一文。ruby

步驟 2:安裝 Serial Port(串口)

CAN協議是一個串行協議,所以咱們須要安裝 ruby gem 「serialport」 。bash

kali > gem install serialport

安裝 Serial Port(串口)

步驟 3:鏈接藍牙適配器

接下來,咱們須要鏈接咱們的藍牙適配器與咱們汽車中的ELM 327適配器通訊。網絡

要鏈接到ELM 327設備,咱們就須要獲取到它的MAC地址。咱們能夠經過使用內置的hcitool工具,掃描藍牙設備來獲取MAC地址。框架

kali > hcitool scan

鏈接藍牙適配器

根據掃描結果,這裏個人MAC地址爲00:19:6D:36:4A:9D。ide

如今,咱們使用該MAC地址將咱們的藍牙適配器鏈接到ELM 327設備。 注意:這裏要用雙引號將MAC地址括起來,以下所示。工具

kali > rfcomm connect /dev/rfcomm1 "00:19:6D:36:4A:9D"

鏈接藍牙適配器

步驟 4:運行 ELM 327 繼電器

下一步是運行ELM 327繼電器,使Metasploit可以與ELM 327芯片組通訊。你能夠在/usr/share/metasploit-framework/tools/hardware目錄下找到它。post

kali > cd /usr/share/metasploit-framework/tools/hardware kali > ls -l

運行 ELM 327 繼電器

在運行它以前,讓咱們先來查看下它的幫助信息。

kali > ruby elm327_relay.rb -h

運行 ELM 327 繼電器

能夠看到,咱們只需設置兩個參數;速度(默認值爲115200)和串行設備(默認爲/dev/ttyUSB0)。這裏的串行設備,能夠經過dmesg | grep ttyS*命令進行肯定。

如今,使用串行設備運行elm327繼電器,並將speed保持爲默認值,以下所示。

kali >ruby  elm327_relay.rb -s /dev/ttyS0

步驟 5:啓動 Metasploit

如今,咱們已經將Kali Linux配置爲與ELM 327設備通訊,咱們須要建立一個到Metasploit的硬件橋接。Metasploit被構建用於TCP/IP的通訊,而咱們如今須要它經過串口與汽車原生的CAN協議進行通訊

首先,咱們啓動Metasploit。

kali > msfconsole

而後,搜索汽車模塊。

kali > search automotive

啓動 Metasploit

能夠看到,只有少數幾個汽車模塊,且功能也很是的有限。

咱們選擇使用auxiliary/client/hwbridge/connect模塊。

msf >use auxiliary/client/hwbridge/connect

啓動 Metasploit

加載該模塊後,咱們能夠輸入info命令來獲取有關此模塊的詳細信息。

kali > info

啓動 Metasploit

最後,讓咱們執行該模塊。

msf >exploit

步驟 6:使用 Metasploit 汽車模塊

如今,咱們已在車輛中建立了Metasploit和CAN協議之間的硬件橋接。這樣咱們就能夠開始使用Metasploit中的汽車模塊了。

使用 Metasploit 汽車模塊

例如,你想要檢索車輛信息。

msf > use post/hardware/automotive/getvinfo

使用 Metasploit 汽車模塊

該模塊將查詢並收集全部車輛DTC(診斷故障碼)和其餘信息,如速度,冷卻液溫度,VIN甚至清除DTC。

如今,咱們能夠將咱們的Linux系統和Metasploit 框架直接鏈接到汽車網絡,直接與汽車的設備進行通訊!

有關更多汽車黑客方面的教程,請關注我即將推出的汽車黑客課程!

相關文章
相關標籤/搜索