如何使用Metasploit进行汽车安全性测试

前言

针对汽车的攻击和入侵是当前最前沿的领域和最热门的话题之一。随着自动驾驶汽车技术的发展,在将来这个领域将变得更加剧要。做为汽车黑客快速发展的一部分,我最喜欢的黑客工具之一Metasploit也开发了链接汽车的功能和模块。css

使用Metasploit进行汽车安全性测试

若是你当前使用的Metasploit版本没有硬件模块,请进行版本更新获取最新添加的模块。不得不说的是,这只是Metasploit迈向该领域的一小步,并且框架在汽车黑客方面的能力也至关有限,但我相信在不久的未来会有更多更好的汽车黑客模块被添加进来。如今咱们的任务是“如何将Metasploit框架链接到汽车网络上”?nginx

使用Metasploit进行汽车安全性测试

若是你以前已阅读过我关于汽车黑客攻击的相关文章,那么你应该知道汽车的汽车中的主导协议是CAN且为串行协议。咱们要作的就是经过串行接口链接到汽车的CAN协议。这样,咱们就可以经过Metasploit中的几个预建模块在汽车网络上发送恶意流量了。安全

步骤 1:获取 OBD II 链接器硬件

首先,咱们一个能够链接到汽车的ODC II链接器的设备。这里我选择的是相对便宜的ODB II ELM327 蓝牙迷你接口,亚马逊上的价格为8.49美圆,可有效地与汽车的CAN网络通讯,并经过蓝牙使用Metasploit链接到你的系统。所以你须要配备内置蓝牙的计算机或购买USB蓝牙适配器。有关蓝牙协议的更多信息,请参阅 “Bluetooth Hacking, Part 2: Bluetooth Reconnaissance” 一文。ruby

步骤 2:安装 Serial Port(串口)

CAN协议是一个串行协议,所以咱们须要安装 ruby gem “serialport” 。bash

kali > gem install serialport

安装 Serial Port(串口)

步骤 3:链接蓝牙适配器

接下来,咱们须要链接咱们的蓝牙适配器与咱们汽车中的ELM 327适配器通讯。网络

要链接到ELM 327设备,咱们就须要获取到它的MAC地址。咱们能够经过使用内置的hcitool工具,扫描蓝牙设备来获取MAC地址。框架

kali > hcitool scan

链接蓝牙适配器

根据扫描结果,这里个人MAC地址为00:19:6D:36:4A:9D。ide

如今,咱们使用该MAC地址将咱们的蓝牙适配器链接到ELM 327设备。 注意:这里要用双引号将MAC地址括起来,以下所示。工具

kali > rfcomm connect /dev/rfcomm1 "00:19:6D:36:4A:9D"

链接蓝牙适配器

步骤 4:运行 ELM 327 继电器

下一步是运行ELM 327继电器,使Metasploit可以与ELM 327芯片组通讯。你能够在/usr/share/metasploit-framework/tools/hardware目录下找到它。post

kali > cd /usr/share/metasploit-framework/tools/hardware kali > ls -l

运行 ELM 327 继电器

在运行它以前,让咱们先来查看下它的帮助信息。

kali > ruby elm327_relay.rb -h

运行 ELM 327 继电器

能够看到,咱们只需设置两个参数;速度(默认值为115200)和串行设备(默认为/dev/ttyUSB0)。这里的串行设备,能够经过dmesg | grep ttyS*命令进行肯定。

如今,使用串行设备运行elm327继电器,并将speed保持为默认值,以下所示。

kali >ruby  elm327_relay.rb -s /dev/ttyS0

步骤 5:启动 Metasploit

如今,咱们已经将Kali Linux配置为与ELM 327设备通讯,咱们须要建立一个到Metasploit的硬件桥接。Metasploit被构建用于TCP/IP的通讯,而咱们如今须要它经过串口与汽车原生的CAN协议进行通讯

首先,咱们启动Metasploit。

kali > msfconsole

而后,搜索汽车模块。

kali > search automotive

启动 Metasploit

能够看到,只有少数几个汽车模块,且功能也很是的有限。

咱们选择使用auxiliary/client/hwbridge/connect模块。

msf >use auxiliary/client/hwbridge/connect

启动 Metasploit

加载该模块后,咱们能够输入info命令来获取有关此模块的详细信息。

kali > info

启动 Metasploit

最后,让咱们执行该模块。

msf >exploit

步骤 6:使用 Metasploit 汽车模块

如今,咱们已在车辆中建立了Metasploit和CAN协议之间的硬件桥接。这样咱们就能够开始使用Metasploit中的汽车模块了。

使用 Metasploit 汽车模块

例如,你想要检索车辆信息。

msf > use post/hardware/automotive/getvinfo

使用 Metasploit 汽车模块

该模块将查询并收集全部车辆DTC(诊断故障码)和其余信息,如速度,冷却液温度,VIN甚至清除DTC。

如今,咱们能够将咱们的Linux系统和Metasploit 框架直接链接到汽车网络,直接与汽车的设备进行通讯!

有关更多汽车黑客方面的教程,请关注我即将推出的汽车黑客课程!

相关文章
相关标签/搜索