无线安全 - 蓝牙劫持受害者

Buetooth

首先,让我们定义蓝牙劫持的含义。蓝牙劫持是通过蓝牙将所谓的"电子商务"卡片发送到其他设备的过程。我们所知道的电子商务卡片类型是带有联系信息(姓名、电子邮件、电话号码)的卡片,您可以将其发送给其他用户。蓝牙劫持的工作方式相同,但它不会发送联系信息;相反,它会发送一些恶意内容。下图显示了蓝牙劫持的一个示例。

蓝牙劫持的定义是您可以在大多数互联网资源中看到的,这被认为是锦上添花。蓝牙黑客攻击的基本原理是它会为您提供大量选择。首先是先与其他设备配对。一旦执行此步骤,您可能会在互联网上发现一些可以执行某些特定恶意功能的工具。这些可能是−

  • 上面提到的,例如发送带有恶意附件的电子名片。

  • 从受害者的设备中提取机密数据。

  • 接管受害者的设备并拨打电话,发送消息等,当然是在用户不知情的情况下。

现在我们将向您解释当您与受害者的设备配对时如何做到这一点。接下来你想做什么,只取决于你在互联网上能找到的工具和方法,但几乎可以是一切。

第一步是在 PC 上本地启用蓝牙服务。

蓝牙服务

接下来,我们需要启用蓝牙接口并查看其配置(与物理以太网接口和无线接口一样,蓝牙接口也有 MAC 地址,称为 BD 地址)。

无线接口

当我们知道接口已启动并正在运行时,我们需要扫描蓝牙网络以查找近距离环境中可见的设备(这相当于 802.11 无线世界中的 airodump-ng)。这是使用名为 btscanner 的工具完成的。

Wireless World

您可以从上面的屏幕截图中看到 −

  • 我们本地蓝牙设备的 MAC 地址是 A0:02:DC:11:4F:85。

  • 目标蓝牙设备的 MAC 地址是 10:AE:60:58:F1:37。

  • 目标蓝牙设备的名称是"Tyler"。

这里的主要思想是 Tyler 的设备经过身份验证并与另一个蓝牙设备配对。为了让攻击者冒充"Tyler"并直接与其他节点配对,我们需要伪造我们的 MAC 地址并将我们的蓝牙名称设置为"Tyler"。

请注意,您还有一个适用于 Windows 操作系统的 BTScanner 版本。以下是该工具 Windows 版本的示例屏幕截图。

蓝牙扫描仪

要冒充蓝牙信息,我们需要在此处使用一个名为 spooftooth 的工具(相当于 macchanger,我们必须使用它来绕过 WEP 场景中的 MAC 身份验证和 MAC 过滤)。我们下面所做的是,我们将蓝牙适配器(hci0 设备)的 MAC 地址更改为我们使用 btscanner 找到的 MAC 地址。我们还将蓝牙设备的名称更改为"LAB"。这是我在两部智能手机之间的蓝牙配对设置中本地使用的名称。

Spooftooth

成功!现在,我们已经克隆了参与蓝牙智能手机到智能手机通信的客户端之一的蓝牙设置。它允许我们通过蓝牙配对直接与另一台设备通信。当然,我们需要确保我们伪造其凭据的合法设备从网络中消失。这在现实生活中可能需要一些时间,我们必须等到用户离开蓝牙范围,或禁用其设备上的蓝牙服务。