Как установить l2ping termux

Termux шаг за шагом (Часть 2)

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

В прошлой части мы с вами познакомились с базовыми командами Termux’а, настроили SSH соединение с ПК, научились создавать alias’ы и установили несколько полезных утилит. В этот раз нам предстоит шагнуть еще дальше, мы с вами:

Поскольку мы теперь понимаем, что делают вводимые команды, то со следующего шага я не буду так подробно расписывать каждое действие, но там где могут быть затруднения, пояснять буду обязательно.

Я часто применяю alias’ы, поэтому используемые в этой части сокращения показаны здесь:

План готов, можно приступать! И конечно же не забывайте про «волшебный Tab» (См. Часть 1).

Шаг 4

Погружаемся в кроличью нору Termux:API

API как много в этом слове для сердца кодера слилось

Если не затрагивать тему Termux:API, то все наши шаги можно было свести к простому пересказу какой-нибудь брошюры типа «Линукс для чайников», как было справедливо подмечено в комментариях к первой части.

Для начала установим Termux:API из Google Play Market’а (после не помешает перезапустить Termux):

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

Далее нам нужно установить пакет API в консоли Termux’а:

Теперь стоит поближе познакомится с приобретенными возможностями. Самое свежее и подробное описание Termux:API можно найти на wiki проекта. Я же постараюсь выбрать самое наглядное и интересное, что позволит набить руку для самостоятельной работы в дальнейшем.

Несколько примеров Termux:API

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

Нетрудно заметить, что возвращаемые значения являются строками, словарями, списками словарей, в общем типами данных, с которыми прекрасно работает Python, поэтому следующим шагом мы его установим.

Шаг 5

Установим Python и nano

Для установки Python’а пишем в терминале:

Теперь у нас установлен 2 и 3 Python.

За время работы над статьей, я открыл для себя еще один текстовый редактор nano, который приглянулся мне больше чем vim, давайте его установим:

Пользоваться им проще чем vim’ом, и nano имеет более дружественный интерфейс. На Android устройстве все же удобнее vim.

HelloWorld на Python в Termux

По большому счету можно было обойтись и без этого пункта, но поставить Python в Termux и не написать HelloWorld, на мой взгляд, моветон.

Я не ставлю своей целью учить кого-либо Python’у, так что не знающие могут просто скопировать код (или начать изучать самостоятельно, благо литературы хватает), а знающие могут и сами что-нибудь наваять. А я «под шумок» еще покажу способ вводить текст в терминале без редактора.

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

Если в процессе ввода вы не заметили ошибку и уже нажали Enter, то перейти на строку выше не получится, для этого закончите ввод нажав Ctrl + D (можно вообще прервать Ctrl + Z) и повторите все с начала. Поскольку мы использовали ‘>’ то файл будет переписан полностью. По этой причине не рекомендую использовать такой метод ввода, если вы не уверены что напишете код сразу без ошибок.

Шаг 6

Bash-скрипты

При помощи скриптов можно автоматизировать практически все монотонные действия. Напишем простейший bash-скрипт выводящий значение из созданной им же переменной, я снова воспользуюсь cat’ом, вы же можете использовать нормальный текстовый редактор, а особо желающие себя потренировать могут использовать echo.

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

Bash-скрипт с Termux:API

Давайте напишем уже что-нибудь отличающееся от пресловутых HelloWorld’ов, но столь же бесполезное. Наш скрипт будет:

Сначала создадим папку для работы и скопируем туда hello-world.py как test.py, создадим в этой папке файлы test.sh и test.txt:

Теперь любым удобным способом в файл test.sh запишем скрипт:

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

Вот мы и написали запланированный bash-скрипт. Можно разбавить его выводом в консоль информации по выполнению каждого действия (при помощи echo), это оставлю для читателей.

Шаг 7

Сделаем хоть что-то полезное

Сформулируем техзадание
Приложение должно после запуска помещать в буфер обмена случайную строку из файла и оповещать об этом всплывающим сообщением.

За основу возьмем bash-скрипт, случайную строку из файла будем извлекать при помощи подпрограммы на Python’е. Составим план работы скрипта:

Определимся с названиями директории и файлов приложения:

Создаем директорию приложения и переместившись в нее создаем там файлы.

Первые два пункта плана скрипта можно объединить конвейером, в итоге, используя Termux:API получаем:

В файл source вы можете поместить любой текст логически разделенный на строки, я решил поместить афоризмы:

Нам осталось создать подпрограмму извлекающую случайную строку из файла source.
Распишем алгоритм работы подпрограммы:

Реализуем алгоритм на Python (я пишу под Python 3.7):

Теперь введя в терминале rnst мы получим в буфер обмена случайный афоризм, который, например, можно использовать в переписке.

Вот мы и написали хоть что-то полезное. Относительно полезное.

Я намеренно в последнем шаге не стал приводить скриншоты и не разобрал подробно некоторые действия, расписав только содержимое файлов, чтобы у читателей была возможность поработать самостоятельно.

Изначально я планировал показать в этом цикле как пользоваться nmap, sqlmap, но и без меня уже много статей на эту тему. Если есть желание, чтобы я продолжил «Termux шаг за шагом», то ниже есть опрос, а в комментариях можете предложить о чем еще написать.

Источник

Отключение bluetooth колонки, dos-атака на bluetooth в Linux

Началось с музыки в соседской квартире далеко за полночь. Отложив работу, очень заинтересовал данный источник звука. По чистой случайности, как оказалось позже, это оказалась всеми любимая портативная колонка, подключённая к телефону по bluetooth.

1. Сканируем блютуз устройства

Устанавливаем blueman. Он понадобится для того, чтобы узнать mac-адрес нужного устройства. Запускаем его и обнаруживаем 2 зловещие устройства.

sudo apt-get install blueman

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

2. В бой l2ping

К самой колонке этот способ не получилось применить, но к найденному айфону получилось. Это оказалось устройство, которое синхронизировалось с аудио устройством.

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

Запустив такую команду в нескольких терминалах можно добиться отключения мощного потока, который забьёт канал устройства и оно или отключится, или начнет играть с прерываниями.

Пришлось запустить около 15 терминалов. Но всё зависит от везения, пропускной способности блютуза и подкованности «жертвы» в данной теме.

Добавлю от себя:

Маленький скрипт на python, позволяющий работать с этим не ручками.

#!/usr/bin/env python
import subprocess
from time import sleep

Источники и возможные другие варианты: ист1, ист2, ист3

Источник

Установка пакетов в Termux

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

Мы уже рассказывали, как сделать хакерский смартфон с помощью Termux и Kali. Сегодня я покажу как устанавливать пакеты в Termux.

Termux — простой и удобный терминал, дающий многие возможности среды Linux, который позволяет исполнять команды в подходящей среде и не возиться с предварительной настройкой окружения.

Как установить пакеты в Termux

Установить Termux можно разными способами, самый простой — из Google Play.

Теперь установим некоторые важные базовые инструменты, которые необходимы для установки пакетов.

Обновление pkg

Установка всех необходимых версий Python

Установка pip

Установка git

Установка wget

Установка пакетов в Termux

Удаление пакетов из Termux

С помощью следующей команды, вы можете удалить пакеты из Termux.

Команда List отобразит все установленный пакеты.

Обновление пакетов в Termux

Перед установкой нового пакета настоятельно рекомендуется обновить установленные пакеты. Обновить пакеты можно с помощью команды:

Я рекомендую проверять наличие обновлений минимум раз в месяц или перед установкой новых пакетов.

Шпаргалка по командам

Репозитории Termux

Официальный репозиторий:

Неофициальные репозитории:

На этом все. Теперь вы знаете, как устанавливать и управлять пакетами в Термукс.

Источник

Cherniyiastreb

Пользователь

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

Cherniyiastreb

Пользователь

Всем привет, Вас наверное иногда подбешивают эти школьники со своими блютуз колонками, а особенно их песни.

Сегодня я вам расскажу, как за-ddos-ить блютуз.

Для начала нам нужно найти подходящие устройства в зоне досягаемости.

Для этого используем команду:


Получив список потенциальных жертв, можно расправиться с их синезубыми девайсами несколькими способами.

Воспользуемся такой командой:

Через какое-то время он все равно включится, но музыка прервется, и некоторое удовлетворение будет получено.

Второй способ: Websploit

Существует более элегантный и удобный способ заглушить колонку, из которой доносятся жизнерадостные звуки рэпа.

Запускаем утилиту Websploit :

Набираем в консоли команду:

Теперь нужно настроить все параметры и указать сведения об атакуемом устройстве:

Все подготовительные действия завершены, можем запускать нашу «машину для убийств»

На выходе мы увидим абсолютно похожую картину: пинги становятся дольше, а музыка прерывается. Красота!

Эти два способа будут работать практически с любыми блютусными колонками, гарнитурами и прочими похожими устройствами.
Просто потому, что производители не выпускают для них новые прошивки, способные фильтровать входящие пакеты. Так что, если у тебя есть ноутбук с «Линуксом» на борту, ты точно можешь назвать себя грозой портативных колонок.

Если колонка справляется с атакой, можно попробовать отправить пакеты на сам телефон, к которому она подключена. Лично я тестировал этот метод на довольно мощной портативной колонке ( JBL Xtreme ), и она более-менее справлялась с нагрузкой. Но дешевые китайские поделки такая атака вырубает на раз.

Источник

Как устроить DDoS атаку на Bluetooth устройство

Сегодня мы рассмотрим реально полезный вектор атак который поможет нам в повседневной жизни! Заддосить Bluetooth колонку надоедливого соседа или придурковатых малолеток это же так прекрассно. Давайте приступим к изучению вопроса как устроить DDoS атаку на Bluetooth устройство.

Как установить l2ping termux. Смотреть фото Как установить l2ping termux. Смотреть картинку Как установить l2ping termux. Картинка про Как установить l2ping termux. Фото Как установить l2ping termux

Если современные Wi-Fi-роутеры способны фильтровать нежелательные пакеты, то большинство адаптеров Bluetooth, мягко говоря, туповаты. Им по большому счету безразлично, какой пакет и какого объема, а уж тем более сколько этих пакетов ты пришлешь. Поэтому нам не составляет абсолютно никакого труда увеличить в Linux информационный объем пакета ping до огромного значения, а потом отослать этих пакетов на девайс с Bluetooth, скажем, 1000 штук.

Теперь по порядку. Для начала нам нужно найти подходящие устройства в зоне досягаемости. Для этого используем команду

В результате этой нехитрой манипуляции ты получишь список доступных устройств с Bluetooth с их MAC-адреса. Если твоя система не видит адаптер Bluetooth, то я рекомендую поставить один из менеджеров Bluetooth для Linux. В Kali лично мне подошел gnome-bluetooth, который можно установить следующей командой:

Еще можно воспользоваться утилитой blueman:

Получив список потенциальных жертв, можно расправиться с их синезубыми девайсами несколькими способами. Рассмотрим каждый по отдельности.

Первый способ как устроить DDoS атаку на Bluetooth — l2ping

Воспользуемся такой командой:

Она сгенерирует пакеты указанного тобой в параметре

Такая схема очень хорошо работает, когда атакуемое устройство (к примеру, телефон) подключено к гарнитуре или колонке по Bluetooth. После атаки эти два устройства не смогут соединиться друг с другом.

Второй способ: Websploit

Существует более элегантный и удобный способ заглушить колонку, из которой доносятся жизнерадостные звуки рэпа. Запускаем утилиту Websploit:

Набираем в консоли команду

Она продемонстрирует нам все модули, которые работают с этой утилитой. Там есть множество компонентов, работающих с Wi-Fi, но нас интересует конкретно модуль bluetooth/bluetooth_pod:

Теперь нужно настроить все параметры и указать сведения об атакуемом устройстве:

Чтобы точно и наверняка угробить Bluetooth, мы изменим размер отсылаемого пакета:

Все подготовительные действия завершены, можем запускать нашу «машину для убийств»:

На выходе мы увидим абсолютно похожую картину: пинги становятся дольше, а музыка прерывается. Красота!

Эти два способа будут работать практически с любыми блютусными колонками, гарнитурами и прочими похожими устройствами. Просто потому, что производители не выпускают для них новые прошивки, способные фильтровать входящие пакеты. Так что, если у тебя есть ноутбук с «Линуксом» на борту, ты точно можешь назвать себя грозой портативных колонок.

Если колонка справляется с атакой, можно попробовать отправить пакеты на сам телефон, к которому она подключена. Лично я тестировал этот метод на довольно мощной портативной колонке (JBL Xtreme), и она более-менее справлялась с нагрузкой. Но дешевые китайские поделки такая атака вырубает на раз.

Про готовые джаммеры

В интернете продаются любопытные товары, среди которых можно найти и глушилки частот. Стоят они обычно приличных денег и предоставляют разные возможности. Одни могут валить практически все сигналы мобильной сети, Wi-Fi и Bluetooth разом, а другие не справятся и с H+.

Если ты считаешь, что тебе действительно необходим подобный товар, то перед его приобретением настоятельно рекомендую ознакомиться с действующим законодательством. В России покупать и продавать глушилки не запрещено, однако если ты решишь воспользоваться ей, то необходима регистрация устройства в ГКРЧ. Если тебя поймают на использовании незарегистрированного девайса, то, скорее всего, оштрафуют по статье 13.4 КоАП РФ. Штраф для физических лиц на сегодняшний день составляет 500 рублей, для юридических — до 10 тысяч.

Подключаемся к чужому девайсу

Как мы уже знаем, примитивные колонки и гарнитуры почти никогда не фильтруют пакеты, которые мы им отправляем. Но что будет, если отослать такому девайсу не просто пакет с данными для проверки связи (ping), а пакет с запросом на подключение к устройству? И не один.

Не все производители подобных гарнитур позаботились о защите от переполнения буфера. Если все пакеты становятся в очередь, то что произойдет, когда складировать запросы уже будет некуда? Колонка попытается выполнить команду и при этом очистить буфер.

Поэтому мы используем стандартный протокол обмена данными по Вluetooth — rfcomm. Но так как сама утилита, контролирующая протокол, не позволит нам отправить тысячу таких запросов, мы напишем небольшой скрипт на Python, который автоматизирует процесс.

Сработает скрипт или нет, зависит от модели атакуемого девайса, вернее, от скорости заполнения буфера. Если буфер успеет забиться до его очистки, то команда будет выполнена, и тогда мы подключимся к колонке одновременно с основным пользователем. Если же буфер очистится, то ничего не получится и придется перезапустить скрипт.

Если наш сценарий успешно выполнен, мы можем устроить свою дискотеку или вырубить устройство. Мои личные эксперименты с колонкой JBL Xtreme привели к ее отключению, а вот JBL Flip 2 когда-то удавалось и перехватывать (сейчас ее под рукой нет).

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *