//kalinux.info
Wireless Attacks 499 просмотров

Crackle

Описание упаковки crackle

Crackle использует недостаток в процессе сопряжения BLE, который позволяет злоумышленнику угадать или очень быстро грубо заставить TK (временный ключ). С TK и другими данными, собранными из процесса сопряжения, могут быть собраны STK (краткосрочный ключ), а затем и LTK (долгосрочный ключ).

С помощью STK и LTK все сообщения между ведущим и ведомым могут быть дешифрованы.

Инструменты, входящие в пакет crackle

crackle - Crack и расшифровать шифрование BLE

root @ kali: ~ # crackle 
Использование: crackle -i <input.pcap> [-o <output.pcap>] [-l <ltk>] 
Трещины Bluetooth Низкоэнергетическое шифрование (AKA Bluetooth Smart) 

Основные режимы: Crack TK // Расшифруйте с помощью LTK 

Crack TK: 

    входной файл PCAP должен содержать полный сеанс сопряжения. Если какой-либо 
    пакет отсутствует, взлом не будет продолжаться. Файл PCAP будет 
    дешифрован, если указан -o <output.pcap>. Если обмен LTK находится в 
    файле PCAP, LTK будет сброшен в стандартный вывод. 

Расшифруйте с помощью LTK: 

    входной файл PCAP должен содержать не менее LL_ENC_REQ и LL_ENC_RSP 
    (которые содержат SKD и IV). Файл PCAP будет дешифрован, если 
    LTK верен.

    Формат LTK: строка шестнадцатеричных байтов, без разделителя, наиболее значимый 
    октет до наименее значимого октета. 

    Пример: -l 81b06facd90fe7a6e9bbd9cee59736a7 

Дополнительные аргументы: 
    -v Быть verbose 
    -t Запускать тесты против криптографического движка 

Пример использования crackle

Прочитайте входной файл (-i ltk_exchange.pcap) и напишите дешифрованный вывод на диск (-o ltk-decrypted.pcap):

root @ kali: ~ # crackle -i ltk_exchange.pcap -o ltk-decrypted.pcap 


!!! 
TK найдено: 000000 
ding ding ding, используя TK 0! Просто трещины (tm) 
!!! 

Предупреждение: пакет слишком короткий для шифрования (1), пропущен 
найденный LTK: 7f62c053f104a5bbe68b1d896a2ed49c 
Выполнено, обработано 712 пакетов, расшифровано 3