文章来源:华盟论坛

原文链接:

https://bbs.77169.net/forum.php?mod=viewthread&tid=375332&page=1&extra=#pid3702474

虽然很多人每天可能会使用蓝牙,但大多数人不知道蓝牙的工作原理或会被黑客入侵。蓝牙黑客攻击为进入目标世界提供了清晰的清晰的窗口。几乎每个设备都具有蓝牙功能,人们在手机和平??板电脑上存储了大量个人信息。破解他们的蓝牙连接,您也许可以访问所有这些数据。

尽管蓝牙与Wi-Fi共享相同的2.4 GHz频率,但由于协议不完全相同,因此属性有所不同。安全性得到了增强,因此流行的Wi-Fi破解工具无法在蓝牙上运行。

蓝牙不会像Wi-Fi那样每次都协商密钥,任何人都可以轻松地加入和退出Wi-Fi网络。取而代之的是,蓝牙一开始会协商一次密钥,存储密钥,然后在每次看到同一设备时都对其进行引用。这意味着不可能坐在那里嗅探钥匙,因为您需要在这些设备第一次通信时就在那里。否则,您将无法获得任何有用的信息,并且不可能像使用Wi-Fi一样跳入对话。

我们将在下面介绍的内置攻击包括

hciconfig,hcitool,sdptool,l2ping和btscanner。

1、使用hciconfig启用蓝牙适配器

如果熟悉用于Wi-Fi和适配器的ifconfig,那么还有另一个与蓝牙设备相似的工具。它称为hciconfig。

在我的示例中,我们可以看到一个蓝牙接口。这就是我们将要使用蓝牙完成所有想要做的事情的方式。您会看到它的当前状态为关闭,这意味着它无法执行任何操作,因此,要与Bluetooth配合使用,我们要做的第一件事就是打开接口。

如果我们插入了Wi-Fi接口,但尚未启动,则可以输入ifconfig,然后输入接口名称,然后输入up。由于hciconfig与ifconfig基本相同,因此我们可以使用许多相同的命令,您可以在其手册页中看到它们。

~# man hciconfig

我们可以在手册页中看到这是用于配置蓝牙设备的,因此,如果您有该外部蓝牙设备或插入的东西,也可以使用它来查看已连接的设备并对其进行适当的配置。

现在,我们对hciconfig有了更多了解,让我们继续并按Q退出。我们需要拿起发现的蓝牙设备并将其启动。只需输入hciconfig,然后输入我们找到的设备的名称,然后输入up。

~# hciconfig hci0 up要查看是否有效,请再次运行hciconfig命令:

2、使用hcitool扫描蓝牙设备

现在,让我们使用hcitool查找正在发送发现信标的蓝牙设备(处于发现模式)。首先,让我们查看其手册页:

~# man hciconfig

Hcitool用于配置和执行各种任务,例如扫描,查询和提取名称。这对于了解设备非常有用,但是其中一些命令需要使用MAC地址才能使用。

让我们看看其中一些命令。首先,我们将进行扫描。它将使用蓝牙接口扫描附近的蓝牙设备,并提供其MAC地址供我们进行其他扫描,查询或尝试获取设备名称。

在上方,我们看到了连接到车辆的OBD2。那很有趣。使用MAC地址,我们现在可以执行另一个命令,该命令要求我们首先具有MAC地址。让我们尝试获取设备的名称:

那应该可以让我们获取设备的名称,但是从第一次扫描中我们就知道了。但是,如果我们不知道它,它将使我们能够了解更多有关它的信息。要了解更多信息,我们可以使用inq命令:

请注意,它还会显示时钟偏移量和类别。该类指示它是哪种蓝牙设备,我们可以通过转到蓝牙站点来查找代码。或者,正如我们稍后将看到的,一些工具可以为我们完成它。

3、使用sdptool扫描服务

要了解有关服务的更多信息,我们可以使用一个名为sdptool的工具来浏览有关设备上可用内容的更多信息,并了解属性-也许我们可以做或不能做的事情。我们将需要再次使用MAC地址,但首先,让我们也检查一下其手册页:

~# man sdptool

使我们能够配置,控制和询问SDP(服务发现协议)服务器,因此它使我们能够在Bluetooth设备上进行查询,并确切地了解权限正在发生什么以及我们可能会开始做什么。这些服务。

退出手册页,然后键入sdptool,然后浏览,然后输入捕获的MAC地址。

在这里,我们可以看到有关通信,协议的更多信息,也许我们甚至可以开始发现设备中是否存在漏洞,或者我们是否能够直接与之通信。我们甚至可以发现它是使用MAC地址随机化还是类似的方式。

4、使用L2ping查看地址是否可达

现在我们有了附近所有设备的MAC地址,无论它们是否处于发现模式,我们都可以对其进行ping操作,以查看它们是否可以到达。对我来说,这只是一台设备。

5、使用btscanner扫描蓝牙设备

现在是时候继续介绍我们要介绍的最后一个工具,它是一个完整的图形用户界面,用于发现蓝牙设备。它称为btscanner,一旦启动它,我们可以输入

btscanner:

该界面可能看起来类似于熟悉Kismet界面的人员,该界面基本上使我们能够以GUI风格使用命令行格式进行大量操作。这真的非常有用而且很酷,因为这意味着通过输入i,我们可以开始进行查询扫描并找到附近的蓝牙设备,并且它可以使我们连接或设置命令或类似命令。

我们找到了一个设备,它与以前找到的是同一台蓝牙设备,并且我相信我们可以在其他设备滚动时找到它们。现在,我们可以继续按Enter键以了解该设备。

在这里,我们可以看到设备的名称,所有者,这很有趣,然后可以看到有关正在宣传的各种功能的更多信息。

要返回主窗口,请按Q,然后在发现其他设备或它们进入范围内时,我们可以在此处找到它们,并开始更多地了解这些设备在做什么,它们正在与哪些设备进行通信以及它们在做什么。他们有能力,还有更多。

如果您的计算机上没有蓝牙,则可以始终插入蓝牙适配器,但是在继续进行故障排除之前,可能需要检查以确保其兼容。我不确定每个蓝牙适配器是否都可以与每个Linux程序一起使用。

在上方,您可以看到我们找到了第二个设备,所以让我们继续单击它。

我们可以看到这是一部智能手机-三星设备-它比起第一台设备具有更多的功能和我们可以做的事情。我们已经能够伸手并开始寻找不同的设备。我们可以开始了解它们,也许是运行在它们后面的软件,当然还可以查看他们正在宣传的服务,以了解它是否代表了良好的攻击面。

以上所有操作都是使用Kali Linux的完全更新版本完成的,我们无需安装任何东西。因此,如果您从Kali Linux重新开始学习,这是使用一些内置工具来接触并触摸您周围的蓝牙设备的好方法,并开始学习更多关于这些多功能强大工具中的每一个的功能的

Kali Linux侦听蓝牙设备相关推荐

  1. 如何解决Linux下侦听端口被占用

    本文介绍了 Linux 下随机端口和侦听端口重复的原因以及解决方法,虽然可以通过设置本地保留端口来解决,但这毕竟需要多一步配置操作,而且如果服务迁移到其他机器或者当前机器上有服务使用新的侦听端口,还得 ...

  2. kali linux wifi监听模式,无线渗透教程1:监听无线网络

    第一:配置管理无线网卡 1.1这里,我们使用tplink wn722n, kali linux插上即用,无需安装驱动. 1.2Vmare虚拟机配置如下: 如网卡插入到电脑后,先将虚拟机设置成桥接模式 ...

  3. linux监听报错sp2-0734,Linux中Oracle启动侦听报错TNS:permission denied的解决方法

    前言 最近在开发环境 oracle 启动侦听的时候,出现了 TNS:permission denied 的问题,通过网上和咨询朋友,最终找到了解决方案,现在共享出来给有需要的朋友. 错误描述 [ora ...

  4. oracle监听启动无权限,Linux中Oracle启动侦听报错TNS:permission denied的解决方法

    前言 最近在开发环境 oracle 启动侦听的时候,出现了 TNS:permission denied 的问题,通过网上和咨询朋友,最终找到了解决方案,现在共享出来给有需要的朋友. 错误描述 [ora ...

  5. Linux 端口侦听不到,在linux上,如何在不尝试连接的情况下检查端口是否处于侦听状态...

    如果本地计算机上的端口(如果通过IP或接口也需要)处于侦听状态,我如何检查?我不想连接到这个端口进行检查,因为我不想激怒这个端口后面的服务. 我想用它来将缺少的net.tcp.listen项添加到Za ...

  6. Kali Linux信息收集工具全

    可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得那个戏份不多但一直都在的Q先生(由于年级太长目前已经退休).他为007发明了众多神奇 ...

  7. Kali Linux 网络扫描秘籍 第二章 探索扫描(一)

    第二章 探索扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 2.1 使用 Scapy 探索第二层 Scapy 是一个强大的交互工具,可用于捕获,分析 ...

  8. Kali Linux 网络扫描秘籍 第八章 自动化 Kali 工具

    第八章 自动化 Kali 工具 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 Kali Linux 渗透测试平台提供了大量高效的工具,来完成企业渗透测试中所需 ...

  9. 进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器

    数据来源 本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径.若观众因此作出任何危害网络安全的行为,后果自负,与本人无关. 得到ip地址我们能干嘛? 首先进行端口扫描 为什么要进行端口扫描? ...

最新文章

  1. 如何在Linux下安装MySQL8.0
  2. android mapbox 添加多个点,使用Android Mapbox SDK显示多个标记的自定义infoWindow
  3. Hibernate 一对一、一对多、多对多注解cascade属性的总结
  4. Good Bye 2018题解
  5. 微信公众平台开发(47)公交查询
  6. 前端开发工具之jQuery
  7. 【自考总结】寒冬里的温暖
  8. nodejs笔记--Events篇(二)
  9. Atlassian JIRA 插件开发之二 安装和创建项目
  10. canvas旋转跟随鼠标线条 html+css+js
  11. 哈夫模型-arcgis
  12. 可以用美图秀秀裁一寸照片
  13. 细胞分裂模拟(C++)
  14. html实现银行卡中间四位显示为*号,银行卡和手机号中隐藏的数字用*号代替,不能和文字垂直居中,有什么解决方案吗?...
  15. Robot Framework自动化测试教程-通过RIDE创建工程、测试套、测试用例、测试资源、变量文件,引入测试库
  16. 爬虫实战:链家租房数据爬取,实习僧网站数据爬取
  17. 用8051单片机编程由P1.0和P1.1引脚分别输出周期为1ms和500us的方波
  18. 【CET4四级英语】【单词】英语四级高频词汇(1)
  19. 小i机器人智慧法律服务亭:百姓身边的法律武器
  20. 北京大学计算机学院保研名单,北京大学2011年保研名单汇总

热门文章

  1. 人机对话练习:模拟mud 游戏
  2. git 修改本地用户名_修改本地Git用户名、密码
  3. 【Python】【难度:简单】Leetcode LCP 02. 分式化简
  4. 如何管理好自己的时间
  5. Springboot集成Durid远程连接数据库一直报ERROR 1045 (28000): Access denied for user
  6. 百度文库怎么引流,做百度文库有哪些技巧?
  7. hello Kotlin
  8. 百度O2O两条腿:百度地图和百度糯米
  9. R语言中导入java中_R语言直接调用Java代码
  10. 中科院昆明植物所李爱荣组诚聘博士后—根部半寄生植物的根际过程及调控机理...