步驟 1:獲取 OBD II 聯結器硬體
首先,我們一個可以連線到汽車的ODC II聯結器的裝置。這裡我選擇的是相對便宜的ODB II ELM327 藍芽迷你介面,亞馬遜上的價格為8.49美元,可有效地與汽車的CAN網路通訊,並透過藍芽使用Metasploit連線到你的系統。因此你需要配備內建藍芽的計算機或購買USB藍芽介面卡。有關藍芽協議的更多資訊,請參閱 “Bluetooth Hacking, Part 2: Bluetooth Reconnaissance”一文。
步驟 2:安裝 Serial Port(串列埠)
CAN協議是一個序列協議,因此我們需要安裝 ruby gem “serialport” 。
kali > gem install serialport
步驟 3:連線藍芽介面卡
接下來,我們需要連線我們的藍芽介面卡與我們汽車中的ELM 327介面卡通訊。
要連線到ELM 327裝置,我們就需要獲取到它的MAC地址。我們可以透過使用內建的hcitool工具,掃描藍芽裝置來獲取MAC地址。
kali > hcitool scan
根據掃描結果,這裡我的MAC地址為00:19:6D:36:4A:9D。
現在,我們使用該MAC地址將我們的藍芽介面卡連線到ELM 327裝置。 注意:這裡要用雙引號將MAC地址括起來,如下所示。
kali > rfcomm connect /dev/rfcomm1 "00:19:6D:36:4A:9D"
步驟 4:執行 ELM 327 繼電器
下一步是執行ELM 327繼電器,使Metasploit能夠與ELM 327晶片組通訊。你可以在/usr/share/metasploit-framework/tools/hardware目錄下找到它。
kali > cd /usr/share/metasploit-framework/tools/hardware kali > ls -l
在執行它之前,讓我們先來檢視下它的幫助資訊。
kali > ruby elm327_relay.rb -h
可以看到,我們只需設定兩個引數;速度(預設值為115200)和序列裝置(預設為/dev/ttyUSB0)。這裡的序列裝置,可以透過dmesg | grep ttyS*命令進行確定。
現在,使用序列裝置執行elm327繼電器,並將speed保持為預設值,如下所示。
kali >ruby elm327_relay.rb -s /dev/ttyS0 步驟 5:啟動 Metasploit
現在,我們已經將Kali Linux配置為與ELM 327裝置通訊,我們需要建立一個到Metasploit的硬體橋接。Metasploit被構建用於TCP/IP的通訊,而我們現在需要它透過串列埠與汽車原生的CAN協議進行通訊
首先,我們啟動Metasploit。
kali > msfconsole
然後,搜尋汽車模組。
kali > search automotive
可以看到,只有少數幾個汽車模組,且功能也非常的有限。
我們選擇使用auxiliary/client/hwbridge/connect模組。
msf >use auxiliary/client/hwbridge/connect
載入該模組後,我們可以輸入info命令來獲取有關此模組的詳細資訊。
kali > info
最後,讓我們執行該模組。
msf >exploit 步驟 6:使用 Metasploit 汽車模組
現在,我們已在車輛中建立了Metasploit和CAN協議之間的硬體橋接。這樣我們就可以開始使用Metasploit中的汽車模組了。
例如,你想要檢索車輛資訊。
msf > use post/hardware/automotive/getvinfo
該模組將查詢並收集所有車輛DTC(診斷故障碼)和其他資訊,如速度,冷卻液溫度,VIN甚至清除DTC。
現在,我們可以將我們的Linux系統和Metasploit 框架直接連線到汽車網路,直接與汽車的裝置進行通訊!
步驟 1:獲取 OBD II 聯結器硬體
首先,我們一個可以連線到汽車的ODC II聯結器的裝置。這裡我選擇的是相對便宜的ODB II ELM327 藍芽迷你介面,亞馬遜上的價格為8.49美元,可有效地與汽車的CAN網路通訊,並透過藍芽使用Metasploit連線到你的系統。因此你需要配備內建藍芽的計算機或購買USB藍芽介面卡。有關藍芽協議的更多資訊,請參閱 “Bluetooth Hacking, Part 2: Bluetooth Reconnaissance”一文。
步驟 2:安裝 Serial Port(串列埠)
CAN協議是一個序列協議,因此我們需要安裝 ruby gem “serialport” 。
kali > gem install serialport
步驟 3:連線藍芽介面卡
接下來,我們需要連線我們的藍芽介面卡與我們汽車中的ELM 327介面卡通訊。
要連線到ELM 327裝置,我們就需要獲取到它的MAC地址。我們可以透過使用內建的hcitool工具,掃描藍芽裝置來獲取MAC地址。
kali > hcitool scan
根據掃描結果,這裡我的MAC地址為00:19:6D:36:4A:9D。
現在,我們使用該MAC地址將我們的藍芽介面卡連線到ELM 327裝置。 注意:這裡要用雙引號將MAC地址括起來,如下所示。
kali > rfcomm connect /dev/rfcomm1 "00:19:6D:36:4A:9D"
步驟 4:執行 ELM 327 繼電器
下一步是執行ELM 327繼電器,使Metasploit能夠與ELM 327晶片組通訊。你可以在/usr/share/metasploit-framework/tools/hardware目錄下找到它。
kali > cd /usr/share/metasploit-framework/tools/hardware kali > ls -l
在執行它之前,讓我們先來檢視下它的幫助資訊。
kali > ruby elm327_relay.rb -h
可以看到,我們只需設定兩個引數;速度(預設值為115200)和序列裝置(預設為/dev/ttyUSB0)。這裡的序列裝置,可以透過dmesg | grep ttyS*命令進行確定。
現在,使用序列裝置執行elm327繼電器,並將speed保持為預設值,如下所示。
kali >ruby elm327_relay.rb -s /dev/ttyS0 步驟 5:啟動 Metasploit
現在,我們已經將Kali Linux配置為與ELM 327裝置通訊,我們需要建立一個到Metasploit的硬體橋接。Metasploit被構建用於TCP/IP的通訊,而我們現在需要它透過串列埠與汽車原生的CAN協議進行通訊
首先,我們啟動Metasploit。
kali > msfconsole
然後,搜尋汽車模組。
kali > search automotive
可以看到,只有少數幾個汽車模組,且功能也非常的有限。
我們選擇使用auxiliary/client/hwbridge/connect模組。
msf >use auxiliary/client/hwbridge/connect
載入該模組後,我們可以輸入info命令來獲取有關此模組的詳細資訊。
kali > info
最後,讓我們執行該模組。
msf >exploit 步驟 6:使用 Metasploit 汽車模組
現在,我們已在車輛中建立了Metasploit和CAN協議之間的硬體橋接。這樣我們就可以開始使用Metasploit中的汽車模組了。
例如,你想要檢索車輛資訊。
msf > use post/hardware/automotive/getvinfo
該模組將查詢並收集所有車輛DTC(診斷故障碼)和其他資訊,如速度,冷卻液溫度,VIN甚至清除DTC。
現在,我們可以將我們的Linux系統和Metasploit 框架直接連線到汽車網路,直接與汽車的裝置進行通訊!