Otomobil Sistemlerine Sızabilmek İçin Metasploit - buyukbastech

Yapan-Hazırlayan: Ahmet Enes BÜYÜKBAŞ (Web Tasarım Dijital Reklam ve Bilişim Teknolojileri Uzmanı)

Konu: Tamamıyla Bilgilendirme amaçlıdır. Yaşanan bu son olaylarla ilgili olarak sizlere özel olarak bilgi amaçlı hazırlanmıştır.

söz konusu teknolojileri daha iyi anlamak için söz konusu teknolojileri daha iyi anlamak için söz konusu teknolojileri daha iyi anlamak için söz konusu teknolojileri daha iyi anlamak için Otomobil veya araba korsanlığı, korsanlık/sızma testi alanının öncüsüdür. Çok yakın bir gelecekte otonom araçların gelişiyle, bu alan daha da önemli hale gelecektir.

Otomobil/araba hacklemedeki bu hızlı gelişmenin bir parçası olarak, sızma araçlarından biri olan Metasploit, arabalara bağlanma yeteneği ve modülleri geliştirdi.

Metasploit sürümünüzde donanım modülü yoksa, en son sürümü ve modülleri almak için her zaman msfupdate girebilirsiniz. Bu alandaki çalışmalarına yeni başladığını ve Framework’ün araç hackleme konusundaki yeteneklerinin oldukça sınırlı olduğunu belirtmek önemlidir, ancak yakın gelecekte daha fazla araç sızma modülü oluşturulacaktır.. Burada ele almak istediğimiz önemli görev “Metasploit Framework’ümü aracımın ağına nasıl bağlayabilirim?”

Otomobil sistemine sızma konusundaki önceki makalelerimizi okuduysanız, otomobillerdeki baskın protokolün CAN olduğunu ve bunun seri protokol olduğunu anlamışsınızdır. Burada yapılacak şey, seri bir arayüz aracılığıyla otomobilin CAN protokolüne bağlanmak. Buradan, Metasploit’teki önceden oluşturulmuş modüllerden birkaçıyla aracın ağı üzerinden kötü amaçlı trafik gönderebilmektedir.

Adım #1 OBD II Bağlantı Donanımını Gereklidir:

Otomobilin ODC II konektörüne bağlanmak için bir cihaz edinerek başlayalım. Piyasada birkaç tane var, ancak nispeten ucuz bir Bluetooth ODB II mini arayüzü kullanacağız. Aracın CAN ağıyla etkili bir şekilde iletişim kuran ve Metasploit ile Bluetooth aracılığıyla sisteminize bağlanan ELM327 yonga setiyle birlikte gelir, bu nedenle dahili Bluetooth’ a sahip bir bilgisayara sahip olunması veya bir Bluetooth USB adaptörü satın alınması gereklidir.

Bluetooth ELM327 adaptörü:

Adım #2 : Seri Portu Kurulumu

Artık donanımımızın yerinde olduğuna göre, gerekli yazılımı kurulması gerekiyor. Unutmayın, CAN protokolü bir seri protokoldür, bu yüzden seri konuşmak için “ruby ​​gem serialport“u yüklemeniz gerekecek.

kali > gem install serialport

Adım #3 : ELM 327’deki Bluetooth’a bağlanın

Sonra, Bluetooth adaptörünü arabamızdaki ELM 327 adaptörüyle konuşmak için bağlamamız gerekiyor. Burada, ELM 327’yi arabadaki ODB II konektörüne yerleştirmeniz ve arabadaki yardımcı programları açmanız gerektiğini belirtmekte fayda olabilir.

ELM 327 cihazına bağlanmak için MAC adresine ihtiyacımız var. Dahili yardımcı program hcitool’u kullanarak Bluetooth cihazlarını tarayabilir ve bize MAC adresini sağlayabiliriz.

kali > hcitool scan

Gördüğünüz gibi bizimkisi 00:19:6D:36:4A:9D MAC adresini döndürdü. Sizinki farklı olacak.
Şimdi, Bluetooth adaptörümüzü MAC adresini kullanarak ELM 327’ye bağlamamız gerekiyor. Aşağıdaki gibi çift tırnak işaretleri arasında MAC adresini kullandığınızdan emin olun.

kali > rfcomm connect /dev/rfcomm1 “00:19:6D:36:4A:9D”

Adım 4: ELM 327 Röle programını çalıştırın

Bir sonraki adım, Metasploit’in ELM 327 yonga setiyle iletişim kurmasını sağlayan ELM 327 rölesini çalıştırmaktır. Bunu /usr/share/metasploit-framework/tools/hardware adresine giderek bulabilirsiniz .

kali > cd /usr/share/metasploit-framework/tools/hardware

kali > ls -l

Çalıştırmadan önce yardım ekranına bir bakalım.
kali > ruby ​​elm327_relay.rb -h
Gördüğünüz gibi, temel olarak sadece iki parametreye ihtiyaç duyar; hız (varsayılan 115200’dür) ve seri aygıt (varsayılan /dev/ttyUSB0’dır). Hangi seri aygıtın kullanılacağını belirlemek için Linux yardımcı programı dmesg’i (görüntüleme mesajı) kontrol edin ve “tty” için grep yapın. Benim durumumda, bu ttyS0 idi.
Şimdi elm327 rölesini seri cihazla çalıştıralım ve hızı aşağıda görüldüğü gibi varsayılan değerde bırakalım.
kali > ruby elm327_relay.rb -s /dev/ttyS0

Adım 5 : Metasploit’i başlatın

Kali Linux’umuzu ELM 327 cihazıyla konuşacak şekilde yapılandırdığımıza göre, Metasploit’e bir donanım köprüsü oluşturmamız gerekiyor. Unutmayın, Metasploit TCP/IP üzerinden iletişim kurmak için oluşturulmuştur. Şimdi otomobile özgü CAN protokolüyle seri port üzerinden iletişim kurması gerekiyor.

Öncelikle Metasploit’i başlatalım.

kali > msfconsole

Daha sonra otomotiv modüllerini arayın.

kali > search automotive

Gördüğünüz gibi, şu anda gerçekten sadece birkaç otomotiv modülü var ve yetenekleri sınırlı.

Utility/client/hwbridge/connect modülünü kullanmamız gerekiyor . Bunu girerek yükleyebiliriz;

msf > use auxiliary/client/hwbridge/connect

Bu modülü yükledikten sonra info yazarak modül hakkında daha detaylı bilgi alabiliriz. 

kali > info

Son olarak donanım köprümüzü oluşturmak için bu modülü çalıştıralım.

msf > exploit

Adım 6: Metasploit Otomotiv Modüllerini kullanın

Artık Metasploit ile araçtaki CAN protokolü arasında donanım köprümüzü oluşturduğumuza göre, Metasploit’in araç sızmak için modüllerini kullanmaya başlanabilir bu durumda. 

msf > use post/hardware/automotive/getvinfo

Bu modüle bilgi girdiğimizde, bu modülün tüm araç DTC’lerini (Arıza Teşhis Kodları) ve hız, soğutma suyu sıcaklığı, VIN gibi diğer bilgileri sorgulayıp toplayacağını ve hatta DTC’leri temizleyeceğini görebiliriz.

Artık Linux sistemimizi ve Metasploit Framework’ümüzü doğrudan aracın ağına bağlayarak aracın cihazlarıyla doğrudan iletişim kurabiliriz!

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir