蓝牙真的安全吗?

综合技术   © 文章版权由 admin 解释,禁止匿名转载

#楼主# 2020-10-23

欺骗或克隆蓝牙设备,实现中间劫持,你知道吗?

Spooftooph链接:

本帖含有隐藏内容,请您 回复 后查看


蓝牙协议越来越普及,很多智能设备都在用蓝牙连接,甚至一些医疗设施设备,同样也如此,但是,你知道吗?蓝牙并不是绝对安全的,对于渗透人员来说,它甚至可以被高度模仿,直至访问一些敏感数据,如果你的手机蓝牙被控制了,你想得到,会有多大的安全隐患吗?

今天我们以渗透测试的角度,来剖析蓝牙存在的安全隐患,本帖旨在分享技术,切不可用于非法途径。

Spooftooph是一个了不起的工具,旨在自动欺骗或克隆蓝牙信息(名称,类和地址)。欺骗蓝牙信息对于许多目的是有用的,例如将蓝牙设备隐藏在普通站点中,访问受保护的信息和观察。

Spooftooph 的特点:

· 克隆并记录蓝牙设备信息

· 生成随机的新蓝牙配置文件

· 每隔X秒更改蓝牙配置文件

· 指定蓝牙接口的设备信息

· 从扫描日志中选择要克隆的设备

注意:要修改蓝牙适配器,必须以root权限运行spooftooth。

Spooftooph提供五种使用模式:

· 指定NAME,CLASS和ADDR。

root @ test:spooftooph-i hci0 -n new_name -a 00:11:22:33:44:55 -c 0x1c010c

· 随机生成NAME,CLASS和ADDR。

root @ test:spooftooph-i hci0 -R

· 扫描范围内的设备并选择要克隆的设备。(可选)将设备信息转储到指定的日志文件中。

root @ test:spooftooph-i hci0 -s -w file.csv

· 从日志文件加载设备信息并指定要克隆的设备信息。

root @ test:spooftooph-i hci0 -r file.csv

· 每隔x秒在范围内克隆随机设备信息。

root @ test:spooftooph-i hci0 -t 10

用法:
spooftooph -i dev [-mstu][-nac] | [-R] | [-r file] [-w file]

-a

:指定新的BD_ADDR
-b :每个要显示的蓝牙配置文件数页面
-B:对于较小的屏幕禁用横幅(如手机)
-c <类>:指定新类
-h:帮助
-i <开发>:指定接口
-m:选择在指定多个接口
-n <名>:指定新名称
-r <文件>:读入CSV日志文件
-R:分配随机名称,CLASS和ADDR
-s:扫描本地区域中的设备
-t <时间>:克隆设备的时间间隔
-u:USB延迟。重新初始化接口
-w 的交互式延迟:

看了本帖分享,你是否有了完全不一样的看法,作为渗透测试人员,你是否跃跃欲试?请用自己的蓝牙设备做测试,切不可用于非法入侵!

成为第一个回答人

评论

登录后才可发表内容
  • 主题

    88

  • 帖子

    1588

  • 关注者

    0

Copyright © 2019 凯特网.   Powered by HYBBS 2.3.4  

Runtime:0.0735s Mem:2126Kb