En esta guía, profundizamos en los puntos clave para que los profesionales de la ciberseguridad revisen los datos del PCAP. Aprenda a utilizar eficazmente herramientas como Wireshark y Braktooth y los scripts de exploits Internalblue.
Este artículo proporciona un método paso a paso para acceder, revisar y analizar datos de registros e informes, brindándole las habilidades que necesita para mejorar su conjunto de herramientas de seguridad de red.
Tabla de Contenidos
Ver datos de registro
Ubicación de los datos de registro: /usr/share/BlueToolkit/bluekit/.logs
Para verlos puedes ejecutar el siguiente comando
cat /usr/share/BlueToolkit/bluekit/.logs
Ver datos del informe
Ubicación de los datos del informe: /usr/share/BlueToolkit/bluekit/AA:BB:CC:DD:EE:FF/report.csv
Para ver el informe, puedes exportarlo en formato JSON o CSV a Excel o cualquier otra herramienta que necesites. AA:BB:CC:DD:EE:FF es la dirección MAC del dispositivo de destino
Ver datos de PCAP
Hasta ahora, hay 2 variantes Braktooth o Internalbluewireshark instaladas. Para las vulnerabilidades de braktooth, puede utilizar el siguiente binario de Wireshark, que se puede encontrar en: /usr/share/BlueToolkit/modules/tools/braktooth/wdissector/bin/wireshark
Si usa una máquina virtual, puede instalar Braktooth en su computadora sin escribir en la placa para poder acceder a los binarios de Wireshark.
Para Internalblue puedes usar el siguiente script
#!/bin/bash
sudo apt install git python3-setuptools binutils-arm-linux-gnueabi adb python3-pip python3-dev gcc
python3 -m pip install
sudo apt-get install wireshark-dev wireshark cmake
git clone
cd h4bcm_wireshark_dissector
mkdir build
cd build
cmake ..
make
make install
python3 -m pip install cmd2 pure-python-adb pwntools pyelftools
cd ../..