Телефон как bluetooth адаптер


Сегодня получил посылку из Китая которую ждал чуть больше 2-х недель.
А сегодня позвонили с почты, — Вам бандероль =)
Внутри маленькая коробочка

В формфакторе Флешки, но это не флешка

Коробочка носит название USB Bluetooth Dongle и это ничто иное как Bluetooth модуль расширяющий возможности вашей бытовой техники. В общем как раз то чего мне не хватало. Последнее время я часто подключал iPhone через AUX и шнурок мне изрядно надоел

Включил я его еще у почты =) и был приятно удивлен при подключении этого свистка он сразу взял управление в свои руки и переключил магнитолу на вход USB. В колонках прозвучал признак жизни. Осталось лишь включить bluetooth в телефоне как другая мелодия в магнитоле дала понять что они соединились. А дальше все просто play зазвучала любимая музыка и улыбка на лице. КЛАСС! =).
Устройство оказалось очень интересным я даже обзор его снял небольшой. Из приятных моментов как я сказал выше никакой настройки все синхронизировалось само, второе дальность уверенный прием на расстоянии около 50 метров чего вполне достаточно чтобы рулить магнитолой на пикнике например.


ук чистый. На сколько позволил мой слух нет никакого фона как на заглушенной так и на заведенной машине ну и пожалуй самое приятное и удивительное для меня устройство с обратным каналом. В отличии от тупых трансмиттеров оно не только шлет сигнал в магнитолу. Магнитола по bluetooth управляет iPhone. Можно смело класть телефон в карман, или кто куда привык. Магнитола будет перелистывать песни на телефоне штатными кнопками. Согласитесь приятный бонус — учитывая что я этого не знал и хотел просто избавится от шнурка. И все это за 3.12$

Для более наглядного понимания предлагаю посмотреть видео роботы модуля.

Но на этом история не заканчивается. Я терпеть не могу торчащие из магнитол Флешки и дело даже не в размере да есть маленькие, дело в принципе — не место им там. В свое время сразу купил СD карту. Но не суть. В общем еще при заказе я придумал что вмонтирую адаптер внутрь магнитолы. Так что снимаем магнитолу и несем в дом.

Места просто море, можно еще что то доставить в будущем.
Для начала просто вызваниваем тестером разъем USB и контактное гнездо морды.
У меня это оказались выводы 1,2,8,9
Коробочку вскрываем и разъем отпаиваем

Получаем вот такую миниатюрную платку

Припаиваем 4-ре проводка согласно схемы и крепим. Я крепил на лицевую панель там были отлив на который я одел плату и за плавил усик.


После чего собираем в обратном порядке.

На все про все 15 минут и несем в машину на проверку =).

А в вашем случае смотрим готовый результат
P.S. Сегодня проверил устройство с Android. Работает! Песни штатными кнопками перелистывает, по крайней мере мой магнитофон так же как и с iPhone

Покупал — тут

Источник: www.drive2.ru

Кому будет интересен этот способ

Наше решение, скорее, предназначено для энтузиастов, нежели для обычных пользователей. Если же вы имеете беспроводную Bluetooh-колонку, то не стоит читать далее – такие колонки без проблем подключаются к компьютеру без какой-либо настройки, что очень удобно.

Мы будем использовать Wi-Fi потому, что через синезуб нельзя передавать потоковое видео на Android. Вот в обратном порядке – с телефона вещать на ПК – можно, а с ПК на телефон – нет. А для Wi-Fi таких ограничений нет.

Подготовительный этап

Рассмотрим ситуацию, когда вы имеете:

  1. Компьютер с большой библиотекой, которая ни в один смартфон не влезет.
  2. Портативную колонку без Bluetooth – простенькую, только с возможностью AUX-подключения.
  3. Телефон или планшет на Android.
  4. Так как использовать Android-телефон как Bluetooth ресивер для ПК нет возможности, то у вас дома должен быть установлен роутер, который раздает Wi-Fi (интернет необязателен). Также к нему должны быть подключены компьютер (можно по шнуру) и телефон.
  5. Есть вариант без использования маршрутизатора, а через создание точки доступа со смартфона. Но такой метод существенно ускорит разряд аккумулятора на телефоне, а также обязывает к наличию Wi-Fi модуля на ПК. Если у вас дома нет роутера, тогда выполните следующие действия.

На телефоне:

Описываемые действия проводились на версии 6.0.1 Marshmallow, поэтому не пугайтесь, если у вас что-то может отличаться. Логика действий должна быть сохранена и на Lollipop, и на KitKat.

  • Перейдите в «Настройки».
  • Выберите пункт «Еще».
  • Тапните по «Режим модема».
  • Зайдите в «Настройки точки доступа» и назовите свою будущую сеть, а также задайте ей желаемый пароль, после чего нажмите «Сохранить».
  • Активируйте точку, нажав на «Точка доступа Wi-Fi».

На ПК:

  • Зайдите в менеджер беспроводных сетей.
  • Найдите название вашей только что созданной сети.
  • Подключитесь к ней, введя заданный вами пароль.

На этом все – оба устройства будут находиться в одной сети.

Инструкция по настройке

Когда мы определились, зачем это нужно и что для этого требуется, перейдем к процессу настройки.

  1. Сперва загрузите с Google Play приложение Sound Wire. Оно доступно в двух версиях: платная и пробная. Советуем не приобретать сразу полную, а попробовать ознакомительную. Что одна, что другая версия выступают в роли клиента, который будет получать сигнал и воспроизводить его.
  2. Далее нужно установить серверную часть на ваш ПК. Загрузить можно ее по ссылке.
  3. Запустите скачанное приложение и на ПК, и на смартфоне.

На ПК:

  1. В строчке Server Adress пропишите желаемый IP или оставьте тот, что будет по умолчанию. Выглядеть он должен таким образом: 192.168.10.1 (у вас могут быть и другие числа, но каждое число не должно превышать 255).
  2. В выпадающем списке справа под «Inpit Select» выберите устройство, с которого будет транслироваться звук.

На смартфоне:

  1. Запустите мобильную версию приложения. После открытия выберите дополнительное меню справа сверху.
  2. Тапните по «Settings» для вызова меню настроек, в котором при первом запуске нужно выставить оптимальные значения.
  3. Убедитесь, что в пункте «Audio buffer size» выставлено значение 128. На практике проверено, что это оптимальное соотношение качества и потребления батареи.
  4. Далее зададим значение, которое не даст приложению останавливаться после выключения дисплея, выбрав пункт «Wake Lock».
  5. Также можно отметить пункт «Screen on Wake Lock», если вы хотите, чтобы при работающей программе дисплей вашего телефона не отключался, а только уменьшал подсветку. Если вам это не нужно, не трогаем его.
  6. Вернитесь на главное окно и задайте там такой же адрес, что и в программе на компьютере, или же предоставьте программе просканировать сеть самостоятельно и определить ваш ПК без вашего вмешательства.

  7. Для начала трансляции тапните по значку «пружинки», после чего все звуки с компьютера будут воспроизводиться на динамике смартфона, но с небольшой задержкой. Прослушивая просто музыку, вы этого не заметите.
  8. Так как нам нужно транслировать весь звук на колонку, просто подключите колонку к смартфону с помощью AUX-кабеля.

На этом весь процесс настройки закончен. Включайте музыку на компьютере, и она будет играть на колонке, которая подключена к телефону. Так как динамик с телефоном не привязаны к компьютеру, можете перенести их в другую комнату или на кухню и наслаждаться музыкой с ПК.

Источник: v-androide.com

Трюк 1: Используем BT для удаленного доступа к компьютеру

Как-то для проведения презентации я пригласил одну длинноногую подругу – нажимать кнопку «пробел», чтобы перелистывать слайды в Power Point. Это удовольствие стоило мне недешевого обеда и двух часов пустых разговоров с Barbie girl. После этого я твердо решил: в следующий раз проблему отсутствия пульта ДУ я обойду по-другому. И обошел, воспользовавшись мобильником! Да-да, прямо с телефона можно перелистывать слайды, управлять музыкой – и делать еще бог знает что. Главное, чтобы на мобильнике и компьютере были установлены BT-модули.
ло того, что сэкономишь деньги и силы, так еще и выглядеть будешь непростительно модно. Показать такой фокус способен каждый, кто заюзает утилиту
Bluetooth Remote Control
, не столь давно обновившуюся до версии 3.0. Она позволяет управлять компьютером с экрана любого мобильного телефона. Все очень просто. На компьютер ставится специальная серверная часть, а на телефон – программа-клиент, написанная на Java (требуется MIDP 2.0). После настройки нехитрой схемы ты сможешь дистанционно управлять мышкой и клавиатурой компа. И самое главное – получишь доступ к удаленному рабочему столу. Настоящий Remote Desktop прямо с экрана мобильного телефона! Ну, а с длинноногой подругой время можно провести куда более удачно. Bluetooth Remote Control пригодится и здесь: чтобы поставить
романтическую музыку :).

Трюк 2: Контроль доступа с помощью BT

Если ты работаешь в комнате, где вместе с тобой сидит с десяток коллег, тебе наверняка приходилось блокировать компьютер, когда уходишь в другое помещение. А что? Не успеешь отойти, как кто-нибудь уже покопается на твоем харде. Расклад не самый приятный. В общем, лочить компьютер нужно обязательно, вопрос в том – как? Можно использовать стандартные возможности винды и по десять раз на дню вводить длиннющий пароль. Или же делать это красиво с помощью технологии Bluetooth. Все просто, как дважды два. Отходишь от компьютера – и он тут же блокируется.
звращаешься обратно – и лока как не бывало! Единственное условие: как в компьютере, так и в мобильном телефоне должен быть установлен модуль
Bluetooth, а в системе заинсталена программа LockItNow (ты легко можешь написать такую программу и сам, у нас была целая статья). Впрочем, приятелям и коллегам можно рассказывать о телепатических возможностях, а потом продавать секрет за деньги :). Кстати говоря, если под рукой BT-модуля нет, то его можно заменить телефоном, который поддерживает «синий зуб» (подключи по COM-порту).

Трюк 3: Снифаем BT-трафик из эфира

Мастерство начинается с понимания. Не возникало ли у тебя когда-нибудь желания посмотреть внутрь протокола и узнать, как происходит обмен данными через «синий зуб»? Прослушивание трафика Bluetooth может выполняться только «в себя», то есть выполняется перехват исходящего и входящего трафика узла, на котором ты отдал команды. В этом деле немаловажное значение имеет так называемый Host Controller Interface (HCI), который позволяет обращаться к передатчику. HCI-узел обычно подключается к узлу драйвера устройства Bluetooth (входящий поток) и к узлу L2CAP (исходящий поток). Windows платформа по умолчанию такой возможности не предоставляет. Однако сторонними разработчиками были выпущены
специальные драйвера, которые позволяют переводить стандартный донгл в сниффер. Традиционно показательной в этом плане является работа FTS4BT Wireless Bluetooth Protocol Analyzer, стоящего бешеные деньги.
одукт цепляет тем, что поддерживает новый Bluetooth v2.0 + EDR, на базе которого работают современные устройства и, более того, способен на лету декодировать весь трафик из эфира, аккуратно отсортировывая аудио, данные протоколов приложений и многое другое. Понятно, что для снифинга (да и вообще) наиболее актуальны USB-донглы класса 1, радиус действия которых достигает ста метров.

Трюк 4: Работаем с BT-адаптером напрямую

Долгое время Bluetooth стеки для Windows предоставляли настолько скудные возможности, что программисты просто обходили эту платформу стороной. Этим объясняется, что большинство программ для серьезных забав c «синим зубом» разрабатываются под никсовую платформу. Некоторые из хитрых приемов мы разберем именно на это платформе, а именно FreeBSD (напомню, что на диске прошлого номера мы выкладывали свежий 7.0 релиз этой ОС). Сама технология Bluetooth официально стала поддерживаться на ней только с 5-ой ветки на базе подсистемы Netgraph. Радует, что большинство USB-адаптеров совместимы с драйвером ng_ubt (его необходимо завести перед подключением устройства). Попробуем?

  1. Подключаем устройство: kldload ng_ubt
  2. Копируем сценарий подгрузки стека в удобное место: cp /usr/share/examples/netgraph/bluetooth/rc.bluetooth /usr/local/etc/rc.bluetooth
  3. Копируем сценарий подгрузки стека в удобное место и запускаем: sh /usr/local/etc/rc.bluetoots start ubt0

Теперь хочу познакомить тебя с утилитой hccontrol. Это одна из основных программ для работы с BT-модулем. Именно она выполняет все операции, связанные с интерфейсом HCI, и имеет следующий синтаксис: hccontrol –n <имя_hci_узла> <команда>. Проверим функциональность нашего устройства, просканиров эфир на наличие устройств:

hccontrol –n ubt0hci Inquiry

Как результат, утилита выведет информацию о найденных устройствах, в том числе их MAC-адреса. Надо заметить, что каждое из устройств Bluetooth, будь то хедсет или обыкновенный телефон, представляет некоторый набор сервисов. Базовый перечень включает в себя: CIP (Common ISDN Access), CTP (Cordless Telephony), DUN (dial-up networking), FAX (FAX), FTRN (Obex File Transwer), HSET (Headset), NAP (Network Access Point). Чтобы выяснить, какие сервисы предоставляет то или иное устройство, используется запрос на специальном протоколе SPD (Service Descovery Protocol). Сервер SPD работает непосредственно на машине-хосте и является исключительно информационной составляющей (повлиять на него
невозможно). Определить, какие сервисы предоставляют найденные устройства, можно с помощью соответствующей утилиты:

# spdcontrol -a <MAC-адрес устройства> browse

Трюк 5: Находим скрытые устройства

Итак, эфир мы просканировали и даже выяснили, какие сервисы доступны на активных устройствах. Но вот загвоздка! Некоторые девайсы никак не выдают своего присутствия, поскольку находятся в режиме «Undiscoverable mode» и не отвечают на широковещательные запросы. По настройкам своего телефона ты наверняка знаешь о подобной опции безопасности. Однако обнаружить такие устройства все-таки можно!


Самый известный прием их обнаружения – тупой перебор MAC-адресов, то есть последовательная посылка запросов на разные адреса из определенного диапазона. Для этого нужно использовать очень простую утилиту Redfang, которая перебирает последние шесть байт адреса устройства и таким образом обнаруживает спрятавшиеся устройства.

Другой вариант – это использовать пассивные методики: перевести свое устройство в режим ожидания, при этом назначить сети какое-нибудь привлекательное имя:

hciconfig hci0 name BT_YANDEX
hciconfig hci0 down
hciconfig hci0 up
hcidump -V | grep bdaddr

В результате отобразятся все входящие соединения, среди которых могут запросто оказаться товарищи со скрытыми идентификаторами.

Трюк 6: Перехватываем из эфира разговоры по гарнитуре

Одна из основных угроз радиотехнологий состоит в том, что данные можно перехватить. Первое, что приходит в голову, касаемо Bluetooth – прослушать разговоры людей, использующих гарнитуру. И зачастую это реально! На хакерском фестивале What the Hack в Нидерландах специалисты из группы Trifinite продемонстрировали, как при помощи ноутбука с Linux, специальной программы и направленной антенны можно подслушать, о чем говорит через Bluetooth-гарнитуру водитель проезжающего автомобиля. Группа разработала программу Car Whisperer («Автомобильный шептун»). Возможности программы относительно невелики: прослушать можно только тех, кто забыл сменить заводские пароли доступа к Bluetooth наподобие
«0000» или «1234». Но таких бедолаг, поверь, очень и очень много! «Шептун» способен вклиниться и успешно пройти «pairing» устройств, получив информацию, передаваемую с каркита или хедсета на мобилку. Хочу обратить внимание: утилита позволяет не только получить информацию, передающуюся между хедсетом и мобилой, но и инжектить туда свою. Мы решили проверить возможности этой программы, скачав Car Whisperer с сайта разработчиков.

Перед началом операции рекомендуется изменить класс своего устройства, особенно если программа будет использоваться с компьютера:

hciconfig адаптер class 0x500204
# 0x500204 - это класс «phone»

В противном случае некоторые «умные» девайсы могут заподозрить неладное. Смотрим синтаксис утилиты, который выглядит следующим образом:

./carwhisperer «что внедряем в линию» «что захватываем из линии» «адрес устройства» [канал]

Мы взяли внедряемый файл прямо из папки утилиты, а в качестве выходного указали out.raw:

./carwhisperer 0 message.raw /tmp/out.raw
00:15:0E:91:19:73

На выходе получаем файл out.raw. Прослушать его в чистом виде нельзя: необходимо преобразовать в аудио формат, для чего потребуется дополнительная утилита. Подойдут довольно многие аудио конвертеры, например SoX:

raw –r 8000 –c 1 –s –w out.raw –t wav –r
44100 –c 2 out.wav

Кроме прослушивания, можно войти в систему, просмотреть телефонную книгу и воспользоваться другими возможностями «свободных рук» с Bluetooth. Принцип такой: сначала осуществляется поиск активных устройств и проверка на предмет сервиса HS (Head Set). Далее исследуется MAC-адрес устройства и производится попытка подключения с использованием стандартного ключа. Если коннект установлен, то с устройством можно делать все, что угодно (в пределах доступного набора AT-команд).

На практике это выглядит следующим образом. Сначала осуществляется поиск всех активных гарнитур с помощью команды «sdptool search HS», которая выдает примерно такой ответ:

Inquiring ...
Searching for HS on 00:0A:3A:54:71:95 ...
Service Name: Headset
Service RecHandle: 0x10009
Service Class ID List:
"Headset" (0x1108)
"Generic Audio" (0x1203)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 7
Language Base Attr List:
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0x100
Profile Descriptor List:
"Headset" (0x1108)
Version: 0x0100

Далее осуществляется попытка открыть RFCOMM соединение на SCO audio channel с помощью команды «rfcomm connect 2 00:0A:3A:54:71:95 1» и посылка нужных AT-команд. Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур:

Nokia (00:02:EE...) - pin="5475"
Audi UHV (00:0E:9F...) - pin="1234"
O'Neill (00:80:37...) - pin="8761"
Cellink (00:0A:94...) - pin="1234"
Eazix (00:0C:84...) - pin="1234"

Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Будь бдителен!

Трюк 7: DDoS BT-устройств

Подход традиционен. DDoS реально провести, когда хостовый девайс («master») выполняет работу, во много раз превосходящую клиентскую. Такую ситуацию называют атакой на отказ в обслуживании (Denial Of Service). Она может подвесить телефон или привести к быстрой разрядке батарейки. Провести атаку можно несколькими способами. Начнем со стандартных средств. Самое очевидное – пинговать девайс пакетами большого размера. Сделать это можно, указав утилите l2ping в качестве параметра «-s» флаг:

# l2ping -s 10000 -b "МАС адрес"

Сама программа, как ты уже понял, является родственником ping в bluetooth среде и служит для проверки связи и наличия соединения. Другой способ, принципиально отличающийся от первого, состоит в использовании приема «fuzzing» – своеобразной техники-лотереи, потому как заранее неизвестно, что произойдет. Это новое веяние в выявлении уязвимостей в продуктах без анализа исходных кодов. Полагается техника только на интерактивное общение с объектом на понятном для него языке, но с абсолютно хаотичными аргументами и значениями-переменными. Хакерской задачей будет сделать так, чтобы видимое название телефона состояло из достаточно большого числа элементов. При обнаружении его «master’ом» в 70%
случаев происходит переполнение или отказ в обслуживании:

hciconfig hci0 name `perl -e 'print "ash" x 3137'`
# Команда для линукса
hccontrol –n адаптер change_local_name “новое имя”)
# пример для FreeBSD

Многие телефоны по-прежнему не могут переварить файлы-бомбы. Вот простая реализация подобного приема.

  1. Сначала готовят «бомбу». Известный пример:
    echo `perl -e ‘print "skvz" x 3137’` > file
  2. После чего используют модифицированную утилиту для взаимодействия с OBEX – USSP PUSH (xmailserver.org/ussp-push.html)
    ./obextool push file 00:0A:3A:54:71:95 `perl -e ‘print "skvz" x 3137’` 3

Телефон как bluetooth адаптер
Полную версию статьи
читай в апрельском номере Хакера!
На нашем диске ты найдешь полные версии программ, описанных в статье, а также полную подборку документации Bluetooth и уязвимостей в этой технологии.

Источник: xakep.ru

Блютуз на ноутбуке

Как мы уже выяснили, в ноутбуках Bluetooth встроенный. Как правило, это один модуль (небольшая плата), которая подключена к материнской плате ноутбука. Она добавляет поддержку Wi-Fi и BT. Выглядит примерно вот так:

Как выглядит Bluetooth модуль в ноутбуке

Такая штучка есть в каждом ноутбуке. И все что необходимо для работы Блютуз – это установить нужный драйвер. Или просто включить этот адаптер.

Я не буду рассказывать, как это сделать, так как эта информация есть в следующих статьях:

  • Как включить Bluetooth на ноутбуке?
  • Как включить и настроить Bluetooth на ноутбуке с Windows 10

Нужный драйвер без проблем можно скачать с сайта производителя ноутбука.

Источник: help-wifi.com


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.