Думаю не раз проходя мимо какого либо места вы не замечали дауна с колонкой у которого играет всякий кал который вы не хотите слушать и ведь выход есть, сейчас покажу Для начала проверяем статус встроенного или внешнего Bluetooth-адаптера. По дефолту он, как правило, выключен. systemctl status bluetooth Врубаем его: systemctl start bluetooth И вновь проверяем статус синезубого в нашей системе. Интерфейс взлетел. Топаем дальше. Копируем с гитхаба старый добрый scapy к питону. Без него скрипт WebSploit, который мы будем использовать чуть позднее не сможет корректно функционировать. git clone https://github.com/secdev/scapy Дождавшись загрузки заходим в одноименный каталог и запускаем соответствующий Setup. cd scapy python setup.py install Отлично. Теперь, собственно, сам ВебСплоит. Точно так же копируем его по ссылке с гита. git clone https://github.com/The404Hacking/websploit Перейдя в каталог, чмодим ПУшку. Вот теперь, когда мы предоставили системе все нужные права на запуск скрипта, можно запускать сам WebSploit. cd websploit chmod +x websploit.py /websploit.py Сразу отмечу, что это хоть и морально устаревшая, зато полнофункциональная версия сплоита. В 4 версии большую часть модулей нещадно вырезали. Давайте убедимся, что здесь ещё присутствует полный фарш введя show modules. Видите, как много всяких вкусняшек. Хоть WiFi глуши, хоть Bluetooth. Нас сегодня интересует последний. Вводим useперед полным названием последнего модуля. Временно оставим WebSploit в покое. Открыв рядышком новое окно терминала, просканируем близлежащее пространство на наличие Bluetooth устройств. MAC колонки мы не увидим, т.к. устройства сопряжены, а вот адрес смартфона показывается сразу. Копируем это дело. hcitool scan Чуть ниже вводим команду l2ping для массовой отправки пакетов на смартфон от которого работает колонка. Если запустить l2ping с нескольких терминалах, то блютуз захлебнётся, однако на практике большинство современных устройств с лёгкостью фильтранут такие пакеты. Поэтому в данном случае я буду использовать его лишь для демонстрации стабильности пинга. Сама же атака будет осуществляться из окошка WebSploit. Возвращаемся в него и указываем размер отправляемых пакетов. По дефолту он выставлен на 600, но я увеличу до 900. Далее указываем определённый ранее мак смартфона Проверяем, всё ли мы задали, верно введя showoptions. Видим, что всё отлично. Жмём run. Для усиления эффекта, лучше всего запустить одновременно 5-10 терминалов с WebSploitом. В этом случае пинги практически сразу поднимутся до значений в 1000 ms и выше, а колонка в итоге отвалится от устройства. Данный способ прекрасно работает со всеми блютуз-колонками. И брендовыми, и откровенно китайскими. Разница лишь в продолжительности самой атаки. Ну и плюс радиус действия напрямую зависит от характеристик адаптера. Так что для этого дела и для заглушки скамейки под подъездом вполне сгодится. А если заходите расширить диапазон радиуса действия, просто докупите к ноутбуку внешний USB-модуль и получите в свои руки полноценный Jammer за вполне адекватные деньги Спойлер копипаст присутствует Сразу говорю, не надо меня хуесоить из за того что это баян или уже была такая тема я такой ещё не видел
твайт, я не знаю может кому то удобнее будет уже в написанном виде все прочитать и склепать, в видео я мало чего понял это надо раз 30 пересматривать
твайт, значит я просто первую часть посмотрел а дальше уже лень было, там у него всякая установка была и т.д скучно