2016 - 2024

感恩一路有你

串口转can模块配置 can口串口区别?

浏览量:1324 时间:2023-04-11 14:51:51 作者:采采

can口串口区别?

Can支持一对多通信,上层协议canop

CAN接口定义?

Can是一种工业现场总线的名称。一般电脑上没有这种接口,是串行通信,但不是常用的串口。接口的外观可以是15针D-port或rj45接口。

CAN总线由CAN_H和CAN_L双绞线组成,通过差分电压传输信号,提高了抗干扰能力,保证了数据传输的可靠性。

如何使用Metasploit进行汽车安全性测试?

步骤1:获得OBD II连接器硬件。

首先,我们有一个可以连接到汽车ODC II连接器的设备。这里我选择相对便宜的ODB II ELM327蓝牙迷你接口。亚马逊上的价格是8.49美元,它可以有效地与汽车的CAN网络进行通信,并使用M: "。

第二步:安装串口。

CAN协议是串行协议,所以我们需要安装rubygem "串行端口 "。

kali gem安装串行端口

步骤3:连接蓝牙适配器

接下来,我们需要连接我们的蓝牙适配器,以便与我们汽车中的ELM 327适配器进行通信。

要连接到ELM 327设备,我们需要获取它的MAC地址。我们可以通过使用内置的HCTooltool扫描蓝牙设备来获取MAC地址。

碱性酒精扫描

根据扫描结果,我这里的MAC地址是00 : 19 : 6 de CHO 6-@ . com 36 : 4 a: 9d。

现在,我们使用这个MAC地址将蓝牙适配器连接到ELM 327设备。注意:请将MAC地址用双引号括起来,如下所示。

kali rfcomm connect/dev/rfcomm 1 00 : 19 : 6 d: 36 : 4 a: 9d

步骤4:运行ELM 327中继

接下来就是跑步了。ELM 327中继使Metasploit能够与ELM 327芯片组通信。您可以在/usr/share/metasploit-framework/tools/hardware目录中找到它。

kali CD/usr/share/metasploit-framework/tools/hardware kali ls-l

在运行它之前,让 让我们看看它的帮助信息。

kali ruby elm327_relay.rb -h

可以看到,我们只需要设置两个参数;速度(默认为115200)和串行设备(默认为/dev/ttyub0)。这里的串行设备可以通过dmesg | greptys *命令来确定。

现在,使用串行设备运行elm327继电器,并将速度保持在默认值,如下所示。

kali ruby elm 327 _ relay . r b-s/dev/ttys 0第五步:启动Metasploit。

现在我们已经配置了Kali Linux来与ELM 327设备通信,我们需要创建一个到Metasploit的硬件桥。Metasploit是为TCP/IP通信而构建的,现在我们需要它通过串口与汽车的原生CAN协议进行通信。

首先,我们启动Metasploit。

卡利msfconsole

然后,搜索汽车模块。

卡利搜索汽车

如你所见,汽车模块很少,功能也很有限。

我们选择使用辅助/客户端/hwbridge/connect模块。

msf使用辅助/客户端/hwbridge/connect

加载模块后,我们可以输入info命令来获取关于模块的详细信息。

卡利信息

最后,让 让我们执行这个模块。

Msf利用步骤6:使用Metasploit汽车模块。

现在,我们已经在车辆中创建了Metasploit和CAN协议之间的硬件桥。所以我们可以开始使用Metasploit中的car模块。

例如,您想要检索车辆信息。

msf使用post/硬件/汽车/getvinfo

该模块将查询并收集所有车辆故障诊断码(DTC)和其他信息,如速度、冷却液温度、车辆识别号(VIN ),甚至清除DTC。

现在,我们可以直接将我们的Linux系统与Metasploit框架连接起来。连接车载网络,直接与车载设备通讯!

Metasploit 汽车 设备 通信 CAN

版权声明:本文内容由互联网用户自发贡献,本站不承担相关法律责任.如有侵权/违法内容,本站将立刻删除。