首先,大家一个可以连接到汽车的ODCII连接器的设备。这里偶选择的是相对便宜的ODBIIELM327蓝牙迷你接口,亚马逊上的价格为8.49美元,可有效地与汽车的CAN网络通信,并通过蓝牙使用Metasploit连接到你的系统。因此你需要配备内置蓝牙的计算机或购买USB蓝牙适配器。有关蓝牙协议的更多信息,请参阅“BluetoothHacking,Part2:BluetoothReconnaissance”一文。
步骤2:安装SerialPort(串口)
CAN协议是一个串行协议,因此大家需要安装rubygem“serialport”。
kali>geminstallserialport
步骤3:连接蓝牙适配器
接下来,大家需要连接大家的蓝牙适配器与大家汽车中的ELM327适配器通信。
要连接到ELM327设备,大家就需要获取到它的MAC地址。大家可以通过使用内置的hcitool工具,扫描蓝牙设备来获取MAC地址。
kali>hcitoolscan
根据扫描结果,这里偶的MAC地址为00:19:6D:36:4A:9D。
现在,大家使用该MAC地址将大家的蓝牙适配器连接到ELM327设备。注意:这里要用双引号将MAC地址括起来,如下所示。
kali>rfcommconnect/dev/rfcomm1″00:19:6D:36:4A:9D”
步骤4:运行ELM327继电器
下一步是运行ELM327继电器,使Metasploit能够与ELM327芯片组通信。你可以在/usr/share/metasploit-framework/tools/hardware目录下找到它。
kali>cd/usr/share/metasploit-framework/tools/hardwarekali>ls-l
在运行它之前,让大家先来查看下它的帮助信息。
kali>rubyelm327_relay.rb-h
可以看到,大家只需设置两个参数;速度(默认值为115200)和串行设备(默认为/dev/ttyUSB0)。这里的串行设备,可以通过dmesg|grepttyS*命令进行确定。
现在,使用串行设备运行elm327继电器,并将speed保持为默认值,如下所示。
kali>rubyelm327_relay.rb-s/dev/ttyS0步骤5:启动Metasploit
现在,大家已经将KaliLinux配置为与ELM327设备通信,大家需要创建一个到Metasploit的硬件桥接。Metasploit被构建用于TCP/IP的通信,而大家现在需要它通过串口与汽车原生的CAN协议进行通信
首先,大家启动Metasploit。
kali>msfconsole
然后,搜索汽车模块。
kali>searchautomotive
可以看到,只有少数几个汽车模块,且功能也非常的有限。
大家选择使用auxiliary/client/hwbridge/connect模块。
msf>useauxiliary/client/hwbridge/connect
加载该模块后,大家可以输入info命令来获取有关此模块的详细信息。
kali>info
最后,让大家执行该模块。
msf>exploit步骤6:使用Metasploit汽车模块
现在,大家已在车辆中创建了Metasploit和CAN协议之间的硬件桥接。这样大家就可以开始使用Metasploit中的汽车模块了。
例如,你想要检索车辆信息。
msf>usepost/hardware/automotive/getvinfo
该模块将查询并收集所有车辆DTC(诊断故障码)和其他信息,如速度,冷却液温度,VIN甚至清除DTC。
现在,大家可以将大家的Linux系统和Metasploit框架直接连接到汽车网络,直接与汽车的设备进行通信!