
Bluetooth Arsenal: Centro de control para ataques Bluetooth en NetHunter
Bluetooth Arsenal es una herramienta de NetHunter diseñada para gestionar y ejecutar ataques basados en Bluetooth, permitiendo escanear dispositivos, explotar vulnerabilidades y realizar pruebas de seguridad.
Iniciar Bluetooth Arsenal
Accede al menú de hamburguesa en NetHunter y selecciona “Bluetooth Arsenal” para abrir la interfaz de control Bluetooth.
Desde esta interfaz, puedes iniciar o detener servicios, habilitar adaptadores Bluetooth y escanear dispositivos detectables. Nota: Los dispositivos que no están en modo descubrimiento pueden ser encontrados usando Redfang en la siguiente sección.
Nota: Bluetooth Low Energy (BLE) no es compatible actualmente.
En la primera ejecución, selecciona “Comprobar e instalar” en la ventana emergente para instalar las dependencias necesarias. Para configuraciones o actualizaciones futuras, usa el menú de opciones en la esquina superior derecha.
Menú principal
Conecta tu adaptador Bluetooth vía OTG, si no lo has hecho, y presiona el ícono de actualización para listar los adaptadores en el menú giratorio.
Habilita los servicios dbus
, Bluetooth y el adaptador (hci0) usando los interruptores correspondientes.
Si usas un segundo adaptador (hci1), presiona actualizar nuevamente y habilítalo con el interruptor de interfaz.
Selecciona la interfaz deseada en el menú giratorio, ajusta el tiempo de escaneo (10 segundos por defecto) y presiona “Escanear dispositivos”.
Si se detectan dispositivos, tócalos para seleccionarlos y usarlos en las herramientas posteriores.

Herramientas

Ingresa el nombre de la interfaz si usas múltiples adaptadores. Puedes pegar la dirección del dispositivo seleccionado tocando “Utilizar objetivo seleccionado”.
L2ping
Herramienta para enviar pings Bluetooth al objetivo, ideal para saturar su pila Bluetooth, desconectar dispositivos emparejados y hacerlos visibles para otros ataques.
Ajusta el tamaño o la cantidad de pings si es necesario. El modo de ping de inundación aumenta la probabilidad de desconexión, mientras que el ping inverso envía respuestas de eco en lugar de solicitudes.
Redfang
Permite buscar dispositivos Bluetooth que no están en modo descubrimiento. Ingresa el rango objetivo y, si es necesario, modifica la ruta del archivo de registro. Toca “Búsqueda de dispositivos” para iniciar el escaneo.
Blueranger
Evalúa la proximidad del dispositivo objetivo. Toca “Comprobar proximidad” para comenzar.
SDPtool
Explora los servicios Bluetooth del objetivo para identificar aquellos vulnerables, como el servicio de manos libres. Toca “Descubrir servicios” para iniciar.
Spoof

Ingresa el nombre de la interfaz si usas múltiples adaptadores. Usa “Utilizar objetivo seleccionado” para pegar la dirección, nombre y clase del dispositivo seleccionado, o ingresa manualmente las modificaciones deseadas.
Toca “Aplicar” para configurar el spoofing y “Comprobar” para verificar los ajustes.
Carwhisperer

Ingresa el nombre de la interfaz si usas múltiples adaptadores. Usa “Utilizar objetivo seleccionado” para pegar la dirección del dispositivo seleccionado.
Modifica el canal si el servicio de manos libres del objetivo usa uno diferente. Selecciona entre los modos:
Escuchar
Graba el audio del micrófono del dispositivo objetivo. Ajusta el nombre del archivo de registro si es necesario.
Inyectar
Inyecta audio seleccionado al objetivo para reproducirlo en su altavoz. Ingresa o selecciona la ruta del archivo de audio.
Toca “Iniciar” para ejecutar el script en la terminal. Detén el proceso con Ctrl+C
en la terminal o tocando “Supr” en la aplicación.
El botón “Reproducir” transmite audio en vivo al altavoz del objetivo si está en modo escucha; de lo contrario, reproduce la última grabación. El botón “Detener” finaliza la reproducción (no se admite pausa).
Compartir: