- 无线安全教程
- 无线安全 - 家庭
- 无线威胁
- 无线 - 访问控制攻击
- 无线安全 - 完整性攻击
- 无线 - 机密性攻击
- 无线安全 - 拒绝服务攻击 (DoS)
- 无线安全 - 第1层DoS
- 无线安全 - 第2层DoS
- 无线安全 - 第3层DoS
- 认证攻击
- Rogue 接入点攻击
- 客户端错误关联
- 接入点错误配置攻击
- Ad-Hoc 连接攻击
- 无线黑客方法论
- 无线流量分析(嗅探)
- 发起无线攻击
- 破解无线攻击
- 无线安全有用资源
- 无线安全 - 快速指南
- 无线安全 - 有用资源
- 无线安全 - 讨论
无线安全 - 蓝牙入侵受害者
首先,让我们定义一下蓝牙入侵 (Bluejacking) 的含义。它是一种通过蓝牙向其他设备发送所谓的“电子名片”的过程。我们所知的电子名片包含联系信息(姓名、电子邮件、电话号码),您可以将其发送给其他用户。蓝牙入侵的工作方式相同,但它不发送联系信息;取而代之的是,它发送一些恶意内容。以下图片显示了一个蓝牙入侵的示例。
这是您在大多数互联网资源中看到的蓝牙入侵定义,这被认为是锦上添花。蓝牙黑客攻击的基本原理是它会为您提供大量选择。首先是首先与其他设备配对。一旦执行此步骤,您就可以在互联网上查找可以执行某些特定恶意功能的工具。这些可能包括:
如上所述,发送带有恶意附件的电子名片。
从受害者的设备中提取机密数据。
接管受害者的设备并拨打电话、发送消息等,当然是在用户不知情的情况下。
我们现在将解释如何达到与受害者设备配对的程度。接下来你想做什么,只取决于你在互联网上找到的工具和方法,但它几乎可以是任何事情。
第一步是在本地 PC 上启用蓝牙服务。
接下来,我们需要启用蓝牙接口并查看其配置(与物理以太网接口和无线接口相同,蓝牙接口也具有称为 BD 地址的 MAC 地址)。
当我们知道接口已启动并运行时,我们需要扫描蓝牙网络以查找附近可见的设备(这相当于 802.11 无线世界中的 airodump-ng)。这是使用名为 **btscanner** 的工具完成的。
您可以从上面的屏幕截图中读取到:
我们本地蓝牙设备的 MAC 地址是 A0:02:DC:11:4F:85。
目标蓝牙设备的 MAC 地址是 10:AE:60:58:F1:37。
目标蓝牙设备的名称是“Tyler”。
这里的核心思想是 Tyler 的设备已通过身份验证并与另一个蓝牙设备配对。为了让攻击者将自己伪装成“Tyler”并直接与其他节点配对,我们需要欺骗我们的 MAC 地址并将我们的蓝牙名称设置为“Tyler”。
顺便说一下,您还有一个适用于 Windows 操作系统的 **BTScanner** 版本。以下是该工具 Windows 版本的示例屏幕截图。
为了伪造蓝牙信息,我们需要在这里使用一个名为 **spooftooth** 的工具(相当于我们在使用 MAC 过滤的 WEP 场景中绕过 MAC 认证时必须使用的 **macchanger**)。我们在下面所做的,是将我们的蓝牙加密狗 (hci0 设备) 的 MAC 地址更改为我们使用 btscanner 找到的地址。我们还将蓝牙设备的名称更改为“LAB”。这是我在两个智能手机之间蓝牙配对设置中本地使用的名称。
成功!现在,我们已经克隆了参与蓝牙智能手机到智能手机通信的其中一个客户端的蓝牙设置。它允许我们直接与蓝牙配对中的另一个设备进行通信。当然,我们需要确保我们已对其凭据进行欺骗的合法设备从网络中消失。在现实生活中这可能需要一些时间,我们必须等到用户离开蓝牙范围或在其设备上禁用蓝牙服务。