快捷搜索:  网络  后门  CVE  渗透  扫描  木马  黑客  as

Kali下的蓝牙设备侦查要领先容

随着蓝牙手艺的不断普及发铺,蓝牙已然成为了许多设备不可或缺的功能。如今的手机以及平板电脑几乎都已具备了蓝牙的功能。但在为我们带来极大方便的同时,蓝牙一样成正成为一个泄露我们隐衷数据的切入口!一旦黑客破解了我们的蓝牙连接,那么我们存储在手机上的大批隐衷数据将会被黑客毫无保留的窃取走。

当然,黑客想要窃取走我们的数据也并非易事。我们都知道蓝牙协定的最小范围为10米,因此黑客必须要在有用范围内才可能对目标提议攻击。但也别喜悦的太早,实际上黑客可以通过一些适配器将它的有用距离延长至100米,这个距离足以让他们对例如咖啡厅,办公室甚至是街坊家的蓝牙设备提议攻击。

侦查的重要性

像所有的攻击同样,无论是基于计算机照样军事野战,侦查都是相等重要的。没有优越的侦查基础,你的成功几率将大大降低,甚至在某些情形下直接已失败告终。任何情形下,对目标了解越多,你的成功几率则越大。因此,在本教程中我将向你铺示几种对潜伏目标进行侦查的要领。

要是你对蓝牙术语,手艺以及安全并不太了解,那么我强烈建议你在继续涉猎下面的内容之前,去做个基本的了解学习。例如MultiBlue Dongle,一种专程用于黑客入侵蓝牙的工具。此外本文还有一大亮点,在本文中我们将为人人铺示Mr. Robot中Elliot是怎么样入侵监并狱开释犯人的。

使用Bluez进行蓝牙侦查

BlueZ是几乎所有Linux版本的默认蓝牙协定栈,包括在Debian上构建的Kali Linux。如今,BlueZ一样成为了Mac OS X以及Android上的默认蓝牙协定栈。

蓝牙协定的这类完成有许多内置的工具,我们可以将其用于侦查,并且由于它们几乎适用于所有Linux的版本,因此任何人几乎都可以使用它们。(我们也会在Kali中使用一些专程的蓝牙侦查工具。)

Step 1:启动Kali

起首,让我们启动Kali体系并关上命令终端。此外,你还需要预备一个与Linux兼容的蓝牙适配器。

Step 2:使用Hciconfig启用你的蓝牙适配器

第一步检查我们的蓝牙适配器是否被识别并启用。我们可以使用名为hciconfig的内置BlueZ工具来实现此操作:

kali > hciconfig

Kali下的蓝牙设备侦查要领先容

正如你在截图中所看到的那样,我们的蓝牙适配器的MAC地址为10:AE:60:58:F1:37。蓝牙协定栈已将其命名为“hci0”。现在,让我们确定并启动它:

kali > hciconfig hci0 up

Kali下的蓝牙设备侦查要领先容

统统顺利,hci0成功启动并最先工作!

Step 3:使用Hcitool扫描蓝牙设备

BlueZ协定栈还具有一些用于扫描蓝牙设备的优秀命令行(cli)工具。这些都位于hcitool中。让我们起首使用这个工具的扫描部分,寻觅正在发送他们的发现信标的蓝牙设备(在发现模式中)。

kali > hcitool scan

Kali下的蓝牙设备侦查要领先容

在以上截图中,你可以看到它发现了两个设备,ANDROID BT以及SCH-I535。现在,让我们尝试使用inquiry (inq) 命令,以获取有关这些设备的更多信息:

kali > hcitool inq

Kali下的蓝牙设备侦查要领先容

请注意,它还显示了clock offset和class。class唆使了它是哪种类型的蓝牙设备,我们可以通过转到Bluetooth SIG站点上的服务发现页来查看代码,以确定它的设备类型。在接下来的内容中,还有更为方便直接的工具可觉得我们做到这一点。

Hcitool是一款功能强盛的蓝牙调试工具。下面截图铺示了它的一些基本使用命令。

Kali下的蓝牙设备侦查要领先容

Step 4:使用Sdptool扫描服务

服务发现协定(SDP)是用于搜索服务的蓝牙协定。BlueZ有一个名为sdptool的工具,可以阅读设备提供的所有服务。使用命令以下:

kali > sdptool browse <MAC Address>

Kali下的蓝牙设备侦查要领先容

​可以看到sdptool获取到了设备上所有的服务信息。

Step 5:使用L2ping测试可达性

现在我们已经获取到了附近所有设备的MAC地址,我们可以ping它们,工控黑客 ,不论它们是否处在发现模式中,看看它们是否能到达。

kali > l2ping <MAC address>

Kali下的蓝牙设备侦查要领先容

从测试效果可以看出,MAC地址为76:6F:46:65:72:67的设备在范围内并且可以走访。

Step 6:使用BTScanner扫描蓝牙设备

要是你不习性于命令行界面的使用,那么kali也为我们预备了一些基于GUI界面的蓝牙扫描工具(BTScanner)。你只要输入下列命令即可:

kali > btscanner

此时,会为我们关上一个基本的GUI界面。要进行查询扫描,只要在键盘上输入字母“i”。可以看到,BTScanner一样也发现了那两个设备,并额外又为我们发现了一个设备MINIJAMBOX。

Kali下的蓝牙设备侦查要领先容

要网络有关设备的更多信息,只要将光标放置在相应的设备上,然后按下键盘上的Enter。它就会为我们显示所有关于设备网络的信息,与sdptool类似。

Kali下的蓝牙设备侦查要领先容

可以看到这是关于SCH-I535设备的信息。类别号为0x5a020c,并被标识为“手机/智能手机”。

Step 7:使用BlueMaho进行蓝牙嗅探

除此之外,在Kali上还有一款可用于蓝牙扫描的工具BlueMaho。这是一款集成的蓝牙扫描工具。在这里,我们将简单地使用它进行扫描操作。输入下列命令启动BlueMaho GUI:

kali > bluemaho.py

随后我们会看到以下所示的GUI界面。这里,我勾选了“get SDP info”并点击左侧的play按钮。BlueMaho最先扫描可发现的设备,以及其他工具同样,它找到了两个蓝牙设备。

Kali下的蓝牙设备侦查要领先容

在底部窗口中,BlueMaho为我们显示了来自扫描设备的具体信息。我已将这些信息复制并粘贴至文本文件中,以方便人人的涉猎:

Kali下的蓝牙设备侦查要领先容

从获取的信息可以看到,第一个设备名称为“MINIJAMBOX”,其类型被识别为“音频/视频,耳机设置文件”。第二个设备名称为“SCH-I535”,其类型被识别为手机,智能手机”。

总结

通过本文,我们学习了怎么样在我们的范围内网络周围蓝牙设备信息的要领手段。在后续的教程中我们将进一步的为人人铺示,怎么样行使这些网络的信息,入侵并窃取他们的隐衷数据。

*参考来源:hackers-arise, secist 编译,

您可能还会对下面的文章感兴趣: