串口轉(zhuǎn)can模塊配置 can口串口區(qū)別?
can口串口區(qū)別?Can支持一對多通信,上層協(xié)議canopCAN接口定義?Can是一種工業(yè)現(xiàn)場總線的名稱。一般電腦上沒有這種接口,是串行通信,但不是常用的串口。接口的外觀可以是15針D-port或rj
can口串口區(qū)別?
Can支持一對多通信,上層協(xié)議canop
CAN接口定義?
Can是一種工業(yè)現(xiàn)場總線的名稱。一般電腦上沒有這種接口,是串行通信,但不是常用的串口。接口的外觀可以是15針D-port或rj45接口。
CAN總線由CAN_H和CAN_L雙絞線組成,通過差分電壓傳輸信號,提高了抗干擾能力,保證了數(shù)據(jù)傳輸?shù)目煽啃浴?/p>
如何使用Metasploit進行汽車安全性測試?
步驟1:獲得OBD II連接器硬件。
首先,我們有一個可以連接到汽車ODC II連接器的設(shè)備。這里我選擇相對便宜的ODB II ELM327藍牙迷你接口。亞馬遜上的價格是8.49美元,它可以有效地與汽車的CAN網(wǎng)絡進行通信,并使用M: "。
第二步:安裝串口。
CAN協(xié)議是串行協(xié)議,所以我們需要安裝rubygem "串行端口 "。
kali gem安裝串行端口
步驟3:連接藍牙適配器
接下來,我們需要連接我們的藍牙適配器,以便與我們汽車中的ELM 327適配器進行通信。
要連接到ELM 327設(shè)備,我們需要獲取它的MAC地址。我們可以通過使用內(nèi)置的HCTooltool掃描藍牙設(shè)備來獲取MAC地址。
堿性酒精掃描
根據(jù)掃描結(jié)果,我這里的MAC地址是00 : 19 : 6 de CHO 6-@ . com 36 : 4 a: 9d。
現(xiàn)在,我們使用這個MAC地址將藍牙適配器連接到ELM 327設(shè)備。注意:請將MAC地址用雙引號括起來,如下所示。
kali rfcomm connect/dev/rfcomm 1 00 : 19 : 6 d: 36 : 4 a: 9d
步驟4:運行ELM 327中繼
接下來就是跑步了。ELM 327中繼使Metasploit能夠與ELM 327芯片組通信。您可以在/usr/share/metasploit-framework/tools/hardware目錄中找到它。
kali CD/usr/share/metasploit-framework/tools/hardware kali ls-l
在運行它之前,讓 讓我們看看它的幫助信息。
kali ruby elm327_relay.rb -h
可以看到,我們只需要設(shè)置兩個參數(shù);速度(默認為115200)和串行設(shè)備(默認為/dev/ttyub0)。這里的串行設(shè)備可以通過dmesg | greptys *命令來確定。
現(xiàn)在,使用串行設(shè)備運行elm327繼電器,并將速度保持在默認值,如下所示。
kali ruby elm 327 _ relay . r b-s/dev/ttys 0第五步:啟動Metasploit。
現(xiàn)在我們已經(jīng)配置了Kali Linux來與ELM 327設(shè)備通信,我們需要創(chuàng)建一個到Metasploit的硬件橋。Metasploit是為TCP/IP通信而構(gòu)建的,現(xiàn)在我們需要它通過串口與汽車的原生CAN協(xié)議進行通信。
首先,我們啟動Metasploit。
卡利msfconsole
然后,搜索汽車模塊。
卡利搜索汽車
如你所見,汽車模塊很少,功能也很有限。
我們選擇使用輔助/客戶端/hwbridge/connect模塊。
msf使用輔助/客戶端/hwbridge/connect
加載模塊后,我們可以輸入info命令來獲取關(guān)于模塊的詳細信息。
卡利信息
最后,讓 讓我們執(zhí)行這個模塊。
Msf利用步驟6:使用Metasploit汽車模塊。
現(xiàn)在,我們已經(jīng)在車輛中創(chuàng)建了Metasploit和CAN協(xié)議之間的硬件橋。所以我們可以開始使用Metasploit中的car模塊。
例如,您想要檢索車輛信息。
msf使用post/硬件/汽車/getvinfo
該模塊將查詢并收集所有車輛故障診斷碼(DTC)和其他信息,如速度、冷卻液溫度、車輛識別號(VIN ),甚至清除DTC。
現(xiàn)在,我們可以直接將我們的Linux系統(tǒng)與Metasploit框架連接起來。連接車載網(wǎng)絡,直接與車載設(shè)備通訊!