Как отключить динамик Bluetooth на телефоне с помощью termux

Обновлено: 21.11.2024

Вы можете использовать Усилитель звука с проводными наушниками или наушниками Bluetooth, чтобы фильтровать, дополнять и усиливать звуки в вашей среде или на вашем устройстве Android.

Загрузите и включите усилитель звука

Примечание. Если у вас Pixel 4, 3a или 3, перейдите к разделу Pixel ниже.

  1. Загрузите Усилитель звука в Google Play.
  2. Подключите проводные наушники к устройству Android.
  3. Перейдите в раздел "Приложения".
  4. Нажмите на приложение "Усилитель звука" .

Пиксель: включить усилитель звука

Усилитель звука уже установлен на телефонах Pixel 4, 3a и 3. Чтобы начать, выполните следующие действия:

  1. Откройте приложение "Настройки" на своем устройстве.
  2. Нажмите «Универсальный доступ», затем нажмите «Усилитель звука».
  3. Нажмите «Открыть усилитель звука».
  4. Чтобы принять разрешения, нажмите "ОК".
  5. Необязательно: измените ярлык усилителя звука. Подробнее о специальных возможностях.
  6. Подключите к устройству проводные наушники или наушники Bluetooth.
  7. Чтобы запустить Усилитель звука, используйте ярлык Усилителя звука (проведите двумя пальцами вверх или коснитесь кнопки специальных возможностей ).

Изменить настройки усилителя звука

Вы можете изменить громкость и уровни настройки в соответствии с текущей средой.

  1. Во время работы Усилителя звука проведите вниз от верхнего края экрана, затем коснитесь уведомления Усилителя звука.
  2. Изучите следующие варианты:
    • Приостановить усиление. Нажмите «Пауза» .
    • Измените настройки звука. На вкладке "Звук" попробуйте изменить элементы управления "Усиление" и "Точная настройка", чтобы найти настройку, которая лучше всего подходит для вас.
    • Отдельная настройка ушей. На вкладке «Звук» включите параметр «Отдельная настройка ушей», чтобы применить настройки к правому и левому аудио независимо друг от друга. Для наушников Bluetooth этот параметр применяется только к звуку на устройстве, а не к звуку из вашего окружения.
    • Уменьшение нежелательных звуков. На вкладке "Шум" измените уровень шумоподавления.

Устранение неполадок с наушниками Bluetooth

В наушниках Bluetooth звук может воспроизводиться с задержкой или иметь более низкое качество. Чтобы улучшить качество звука и уменьшить задержку, попробуйте выполнить следующие действия:

  1. В усилителе звука перейдите на вкладку "Источник". В меню "Микрофон" выберите "Микрофон устройства".
  2. Поднесите наушники ближе к телефону и не кладите предметы между наушниками и телефоном.

Наушники Bluetooth некоторых марок могут иметь более низкое качество звука и задержку. Если приведенные выше действия не помогли улучшить качество звука, попробуйте перейти на проводные наушники.

Вы едете в автобусе, но чувствуете, что музыка на палубе отстой? Или, может быть, ваш сосед устраивает домашнюю вечеринку, и вы не можете выносить шум? На самом деле вы можете использовать динамик Bluetooth и воспроизводить то, что хотите. В этой статье мы расскажем вам, как взломать динамик Bluetooth. Прочтите эту статью, чтобы узнать больше.

Отказ от ответственности. Эта статья предназначена только для информационных целей. Это не является рекомендацией или инструкцией. Мы не даем никаких заверений или гарантий, явных или подразумеваемых, в отношении законности, точности, адекватности, достоверности, надежности, доступности или полноты этой информации.

Могу ли я угнать или взломать динамик Bluetooth?

Первый вопрос, который вы должны задать себе перед тем, как предпринять эту попытку, — будет ли это возможно или нет.

Ответ — да! Можно обойти защиту динамика Bluetooth, захватить или взломать его и получить полный контроль над тем, что воспроизводится на динамике. Однако этот процесс является техническим и имеет несколько препятствий безопасности.

Являются ли устройства Bluetooth незащищенными?

Если мы ответили утвердительно на предыдущий вопрос, означает ли это, что устройства Bluetooth небезопасны? Как правило, исследователи по-прежнему считают Bluetooth дешевым и распространенным средством обмена информацией.

Поэтому он широко используется в таких устройствах, как смарт-часы, динамики, игровые контроллеры, гарнитуры и устройства IoT.

Кроме того, недавнее исследование показало, что динамики Bluetooth уязвимы для недавно обнаруженной атаки Key Negotiation of Bluetooth (KNOB). С помощью такой уязвимости угонщики могут получить полный контроль над Bluetooth-устройством, при этом жертва не получит никаких сигналов или предупреждений.

Кроме того, угонщики могут беспрепятственно использовать этот протокол для выполнения дополнительных коварных атак на атакуемое ими устройство, таких как мониторинг разговоров по Bluetooth.

Что такое атака Bluetooth KNOB?

Bluetooth – это стандарт, который позволяет двум сопряженным устройствам обмениваться данными. Когда устройства договариваются, одной из вещей, о которых они должны договориться, является шифрование.


Атака Bluetooth Knob или атака согласования ключей Bluetooth (KNOB) использует серьезную уязвимость в Спецификация Bluetooth, которая позволяет любому взламывать механизмы безопасности Bluetooth.

Устройства Bluetooth запрашивают различные уровни безопасности для соединения. Это хорошо для связи, так как повышает совместимость устройств и гарантирует, что новые устройства смогут взаимодействовать со старыми.

Однако атака использует недостаток, который позволяет злоумышленнику заставить два устройства использовать слабое шифрование. Когда это происходит, атака KNOB снижает энтропию ссылки до 1 байта.

Как правило, уровень энтропии определяет степень изменения шифрования с течением времени и является наиболее важным фактором, определяющим безопасность Bluetooth.

При слабом шифровании основные изменения происходят медленно. В результате угнать его становится намного проще. Таким образом, находящийся поблизости хакер заставит ваше устройство использовать более слабое шифрование при подключении, подвергая его своей атаке.

Чтобы атака KNOB сработала, угонщик должен находиться физически близко к двум подключенным Bluetooth-устройствам. Кроме того, у него есть немного времени, чтобы прервать рукопожатие и применить другой метод шифрования.

Как взломать Bluetooth-динамик

Захват Bluetooth-колонки возможен, но это не всегда простой процесс. Вы можете взломать динамик Bluetooth с помощью Android, iPhone или Linux.

Как заглушить динамик Bluetooth с помощью Android или Iphone

Эскалация атаки

Вы сможете захватить динамик Bluetooth, сначала эскалировав атаку KNOB. Когда РУЧКА открывает дверь, эскалируйте атаку еще на один шаг, используя свой доступ к расшифрованной ссылке в контролируемой среде и перехватив сеанс Bluetooth.

Подготовить атаку «Человек посередине»

После использования РУЧКИ для взлома связи, эскалируйте атаку, настроив ретранслятор для Человека посередине (MITM).

Чтобы завершить атаку, вам потребуется написать скрипт Python для изменения сеанса, проходящего через ретранслятор «Человек посередине», перед передачей измененных пакетов. Это можно сделать, изменив музыкальный поток, отправляемый на динамик.

Обратите внимание, что вы сможете захватить динамик без какого-либо уведомления жертвы о том, что сеанс подвергается атаке, за исключением изменения музыки или звукового сигнала.

Что мне нужно, чтобы успешно взломать динамик Bluetooth с помощью Android или Iphone?

Вам потребуются некоторые из следующих пакетов программного обеспечения, Raspberry Pi 3B+ и смартфон Nexus 5 с root-правами.

Внутренний синий

Это испытательный стенд, который исследователи могут использовать для получения низкоуровневого доступа Bluetooth к устройствам. Он может регистрировать трафик, отправлять пакеты, создавать дамп памяти, устанавливать точки останова, отправлять точки сборки и выполнять многие другие функции.

Гатттул

Это утилита для изучения устройств Bluetooth с низким энергопотреблением (BLE). Это современное ответвление основных стандартов Bluetooth с особыми функциями энергосбережения.

Исследователей особенно интересует стандарт Bluetooth с низким энергопотреблением, поскольку он позволяет пользователям опрашивать устройства для получения информации, даже если они не сопряжены друг с другом.

Bt-прокси

Он помогает исследователям создавать ретранслятор MITM, поддерживающий анализ трафика между двумя устройствами. Угонщики используют btproxy для прослушивания Bluetooth-устройств и внедрения своих данных в соединение.

Если вы занимаетесь исследованием систем Bluetooth или хотите попробовать некоторые хитрости Bluetooth, эти утилиты помогут вам выполнить ваш план без помех.

Как взломать динамик Bluetooth с помощью Kali Linux

Вы сможете взломать динамик Bluetooth с помощью Btscanner в Kali Linux. Вы можете использовать этот инструмент для захвата записей с устройства Bluetooth даже без сопряжения.

Загрузите программное обеспечение, настройте его и найдите громкоговоритель, который вы собираетесь захватить.

  • Запустите Bluetooth с помощью команды СИНТАКСИС:-SERVICE BLUETOOTH START
  • Откройте btscanner с помощью приведенной выше команды
  • Следуйте инструкциям
  • Выберите показанные клавиши со стрелками и нажмите клавишу ВВОД, чтобы получить полную информацию об устройстве.
  • После этого вы сможете выполнять любые действия, например открывать и воспроизводить музыку на выбранном вами устройстве.

Как получить Kali Linux?

  • Включает USB-накопитель с Kali Linux вместе с инструкциями по загрузке!
  • Многочисленные инструменты для взлома паролей, используемые профессионалами в области кибербезопасности!
  • Возможность запуска в режиме реального времени без необходимости установки!

Почему так сложно взломать Bluetooth?

Как мы уже упоминали, взломать Bluetooth-колонку соседа может оказаться не такой уж простой задачей. Это связано с тем, что для взлома Bluetooth требуется, чтобы вы присутствовали во время сопряжения устройств Bluetooth. В противном случае вам придется принудительно выполнить повторное сопряжение устройств.

Однако для принудительного повторного сопряжения устройств необходимо воспользоваться уязвимостью оборудования или прервать соединение, создав шум.

Однако Bluetooth имеет надежные системы, которые предотвращают любые формы повторного сопряжения атак и требуют, чтобы злоумышленники разоблачили себя, используя мощные многоканальные генераторы помех, чтобы создать достаточно шума, чтобы гарантировать прерывание. Кроме того, использование любых глушителей запрещено.

Как защитить Bluetooth-динамик от атак?

Точно так же, как люди могут получить несанкционированный доступ к динамикам Bluetooth по этическим соображениям, другие могут сделать это и по неэтичным причинам.

Вы должны найти наилучшие способы защитить динамик Bluetooth от уязвимостей безопасности и данных. Следуйте приведенным ниже рекомендациям, чтобы защитить свои устройства Bluetooth:

  • Избегайте деликатных разговоров по Bluetooth-устройствам.
  • Не используйте интернет-адаптеры Bluetooth.
  • Не используйте устройства Bluetooth при общении с виртуальными помощниками.
  • При покупке устройств Bluetooth ищите те, у которых есть Bluetooth 5.1 и выше.
  • Отключайте Bluetooth на компьютере и телефоне, когда они не используются

Чтобы получить более подробную информацию, ознакомьтесь с нашим руководством о том, как предотвратить несанкционированный доступ к динамику Bluetooth.

Если все вышеперечисленное не помогло и кто-то получил доступ к вашему динамику Bluetooth, вы всегда можете следовать нашему руководству о том, как отключить кого-либо от вашего динамика Bluetooth.

Банды подростков с портативными колонками Bluetooth, играющими громкую музыку, сводят меня с ума. Сегодня я объясню, как нейтрализовать это «стихийное бедствие» без (ну ладно, почти) без совершения уголовного преступления.

Современные маршрутизаторы Wi-Fi могут отфильтровывать нежелательные пакеты, но большинство адаптеров Bluetooth, мягко говоря, тупые. Им все равно, какие пакеты вы отправляете, каков их размер и количество. Таким образом, вы можете увеличить информационный объем пакета ping в Linux до огромных размеров, а затем отправить 1000 таких пакетов на устройство Bluetooth.

Во-первых, вам нужно найти подходящее устройство в диапазоне с помощью команды

Команда отображает список доступных устройств Bluetooth и их MAC-адреса. Если ваша система не видит адаптер Bluetooth, попробуйте установить диспетчер Bluetooth для Linux. Например, в Kali я использую gnome-bluetooth, установленный командой:

В качестве альтернативы вы можете использовать утилиту blueman:

Получив список потенциальных жертв, атакуйте их одним из следующих способов:

Способ 1. l2ping

Введите команду:

Он будет генерировать пакеты с размером, указанным

параметр и отправить их на MAC-адрес, указанный параметром. В результате вы будете наблюдать следующую ситуацию: время отклика в терминале неуклонно растет, а функция Bluetooth на атакуемом устройстве перестает работать. Через какое-то время он снова включится — но надоедливая громкая музыка будет отключена на какое-то время, принося вам злонамеренное удовольствие.

Приведенная выше схема отлично работает, если к атакуемому устройству (например, смартфону) подключены наушники или динамик по Bluetooth. После атаки два устройства не смогут повторно подключиться друг к другу.

Способ 2. Веб-сплойт

Есть также более элегантный способ отключить динамик, воспроизводящий звуки рэпа. Запустите утилиту Websploit:

Введите в консоли следующую команду:

Он отобразит все модули, совместимые с этой утилитой; есть много компонентов Wi-Fi, но вам нужен модуль bluetooth/bluetooth_pod.

Теперь вам нужно настроить параметры и указать атакуемое устройство:

Чтобы убедиться, что Bluetooth отключен, измените размер исходящего пакета:

Пора запускать «машину тишины»:

Результирующая картина та же: продолжительность пинга увеличивается, а музыка останавливается. Потрясающе!

Описанные выше два метода эффективны практически против всех динамиков Bluetooth, наушников и других подобных устройств. Это связано с тем, что их производители слишком ленивы, чтобы выпускать обновления прошивки, позволяющие фильтровать входящие пакеты. Поэтому, если у вас есть ноутбук с Linux, вы можете отключить любой динамик в пределах его досягаемости.

Если динамик выдерживает атаку, можно попробовать отправить пакеты на подключенный к нему телефон. Я проверил этот метод на мощной колонке JBL Xtreme, и она выдержала нагрузку.Но эта атака эффективно подавляет дешевые устройства китайского производства.

Готовые глушилки

Интернет-магазины предлагают интересные устройства, в том числе глушилки, работающие на определенных частотах. Такие гаджеты могут стоить хороших денег и предлагать различные возможности. Некоторые из них сразу убивают все мобильные сигналы, включая Wi-Fi и Bluetooth, а другие не могут заглушить даже H+.

Если вам действительно нужно такое устройство, я настоятельно рекомендую перед его покупкой изучить соответствующие статьи национального законодательства. В некоторых странах вам необходимо зарегистрировать глушитель в государственных органах; невыполнение этого требования влечет за собой административную или уголовную ответственность.

Подключение к другому устройству.

Как обсуждалось выше, простые динамики и наушники почти никогда не фильтруют полученные пакеты. А что, если отправить на такое устройство не просто пинг-пакет, а пакет, содержащий запрос на подключение? Или много таких пакетов?

Не все производители принимают меры против ошибки переполнения буфера. Что произойдет, если полученные пакеты выстроятся в очередь, и не останется места для хранения новых запросов? В такой ситуации говорящий попытается выполнить команду и одновременно очистить буфер.

Поэтому используйте стандартный протокол связи Bluetooth, rfcomm. Жаль, что утилита, управляющая этим протоколом, не позволяет отправить тысячу таких запросов. Итак, я собираюсь написать короткий скрипт Python, автоматизирующий процесс.

Перед запуском скрипта необходимо узнать MAC-адрес устройства. Используйте вышеупомянутую команду сканирования hcitool и вставьте полученный адрес в скрипт вместо файла . Сохраните скрипт и выполните его:

Успех или неудача выполнения скрипта будет зависеть от модели атакуемого устройства (точнее, от времени, необходимого для заполнения его буфера). Если буфер заполнится до сброса, команда будет выполнена, и вы подключитесь к динамику одновременно с его легитимным пользователем. Однако, если сначала буфер очищается, вам придется снова запустить скрипт.

После успешного выполнения скрипта вы можете устроить собственную дискотеку или отключить устройство. Мои эксперименты с JBL Xtreme привели к его отключению, а JBL Flip 2 перешел под мой полный контроль.

Допустим, у меня есть динамик, подключенный к одному устройству, и я хочу воспроизводить музыку с другого устройства, не подключаясь к нему по-настоящему.

Возможно, это либо очень просто, либо вообще невозможно, но я просто хочу знать

Я знаю, что вы чувствуете, когда мудаки играют свой дерьмовый рэп из своих bluetooth-динамиков в автобусе, и вам хочется украсть его и включить что-нибудь поинтереснее, например, хардкорное порно

Либо это, громкая нигра, либо какой-то жанр, который они все ненавидят

Я бы точно установил это

хуже того, сосед по району, где все дома соединены между собой и в основном построены как дерьмо с бумажными стенами. Я должен слушать ее дерьмовую музыку каждый день на полную катушку. иногда мне хочется разрушить их стереосистему

Зачем кому-то1 слушать жесткое порно?

Я думаю, что мой сосед по комнате украл мой динамик, я хочу попробовать подключиться к нему и взорвать дэт-метал. Если я слышу, как дэт-метал начинает звучать, я бегу к ней в комнату. Ей будут сниться кошмары обо мне, и она больше никогда не будет красть мое дерьмо

Не совсем то, что я искал, но в любом случае довольно познавательно!

Во-первых, вы должны находиться в пределах досягаемости устройства Bluetooth. Они не работают как традиционные устройства с IP-конфигурацией, к которым вы, вероятно, привыкли. Однако они оба содержат MAC-адреса, которые можно отсканировать и украсть. Существует несколько программ, которые сканируют Bluetooth-устройства в пределах досягаемости и предоставляют информацию, с которой вы можете работать. Здесь.

По сути, я просто притворяюсь устройством, к которому оно подключено, и оно работает?

Во-первых, bluetooth не обладает такой же возможностью неограниченного внедрения пакетов, как 802.11 (wifi). Вы можете поблагодарить набор микросхем Atheros и возможность определять большинство операций радио в программном обеспечении, а не в прошивке. Скорее всего, ваше устройство не будет поддерживаться (broadcom bluetooth) для активных атак с внедрением и манипулированием.

Поскольку Bluetooth имеет другой набор служебных частот, вам потребуется довольно специализированное оборудование для внедрения потока после взлома LINK-KEY.LINK-KEY — это ключ сопряжения, который используется для аутентификации устройств друг с другом. Это также потребует пассивного прослушивания, а затем использования BTCrack для взлома.

Попробуйте использовать bluetooth с программами, которые поставляются с Kali, и, если вы можете их использовать, просмотрите ресурсы, предложенные /u/mylifeinbinary010101. В этом вам поможет Google.

Читайте также: