无线安全 – Bluejack 是受害者

无线安全 – Bluejack 是受害者


蓝牙

首先,让我们定义 Bluejacking 的含义。它是通过蓝牙将所谓的“电子商务”卡发送到其他设备的过程。我们所知道的电子名片类型是您发送给其他用户的带有联系信息(姓名、电子邮件、电话号码)的名片。Bluejacking 的工作方式相同,但不发送联系信息;取而代之的是,它会发送一些恶意内容。Bluejacking 的示例如下图所示。

Bluejacking 的这个定义是您在大多数互联网资源中都能看到的定义,这被认为是锦上添花。蓝牙黑客攻击的基本原理是它会给你很多选择。首先是首先与其他设备配对。执行此步骤后,您可能会在 Internet 上发现可实现某些特定恶意功能的工具。那些可能是 –

  • 上面提到像发送带有恶意附件的电子名片。

  • 从受害者的设备中提取机密数据。

  • 在用户不知情的情况下接管受害者的设备并拨打电话、发送消息等。

我们现在将向您解释如何在您与受害者的设备配对时进入正题。无论您接下来想做什么,只取决于您可以在互联网上找到的工具和方法,但它几乎可以是一切。

第一步是在 PC 上本地启用蓝牙服务。

蓝牙服务

接下来,我们需要启用蓝牙接口并查看其配置(与物理以太网接口和无线接口相同,蓝牙也有MAC地址称为BD地址)。

无线接口

当我们知道接口是 UP 并且正在运行时,我们需要扫描蓝牙网络以查找在关闭环境中可见的设备(这相当于来自 802.11 无线世界的 airodump-ng)。这是使用名为btscanner 的工具完成的

无线世界

你可以从上面的截图中读到的是 –

  • 我们本地蓝牙设备的MAC地址是A0:02:DC:11:4F:85。

  • 目标蓝牙设备的 MAC 地址为 10:AE:60:58:F1:37。

  • 目标蓝牙设备的名称是“Tyler”。

这里的主要思想是 Tyler 的设备经过身份验证并与另一个蓝牙设备配对。为了让攻击者将自己伪装成“Tyler”并直接与其他节点配对,我们需要欺骗我们的 MAC 地址并将我们的蓝牙名称设置为“Tyler”。

只是为了让您知道,您还有一个适用于 Windows 操作系统BTScanner版本。以下是该工具的 Windows 版本的示例屏幕截图。

蓝牙扫描仪

为了模拟蓝牙信息,有一个叫做spooftooth的工具,我们需要在这里使用(相当于macchanger,我们必须使用它在 WEP 场景中使用 MAC 过滤绕过 MAC 身份验证)。我们在下面所做的是,我们已将蓝牙加密狗(hci0 设备)的 MAC 地址更改为我们使用 btscanner 找到的地址。我们还将蓝牙设备的名称更改为“LAB”。这是我在两部智能手机之间的蓝牙配对设置中本地使用的一种。

恶搞

成功!现在,我们已经克隆了参与蓝牙智能手机到智能手机通信的客户端之一的蓝牙设置。它允许我们通过蓝牙对直接与其他设备通信。当然,我们需要确保合法设备(其凭据被我们欺骗)从网络中消失。在现实生活中这可能需要一些时间,我们必须等到用户离开蓝牙范围或禁用其设备上的蓝牙服务。

觉得文章有用?

点个广告表达一下你的爱意吧 !😁