无名商城论坛

搜索
查看: 224|回复: 0

[其他技术] 蓝牙真的安全吗?

[复制链接]

1万

主题

1万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
32464
发表于 2022-5-8 16:55:46 | 显示全部楼层 |阅读模式

欺骗或克隆蓝牙设备,实现中间劫持,你知道吗?
Spooftooph链接:http://sourceforge.net/projects/spooftooph/files/spooftooph-0.5.2/spooftooph-0.5.2.tar.gz/download

蓝牙协议越来越普及,很多智能设备都在用蓝牙连接,甚至一些医疗设施设备,同样也如此,但是,你知道吗?蓝牙并不是绝对安全的,对于渗透人员来说,它甚至可以被高度模仿,直至访问一些敏感数据,如果你的手机蓝牙被控制了,你想得到,会有多大的安全隐患吗?

今天我们以渗透测试的角度,来剖析蓝牙存在的安全隐患,本帖旨在分享技术,切不可用于非法途径。

Spooftooph是一个了不起的工具,旨在自动欺骗或克隆蓝牙信息(名称,类和地址)。欺骗蓝牙信息对于许多目的是有用的,例如将蓝牙设备隐藏在普通站点中,访问受保护的信息和观察。

Spooftooph 的特点:

·  克隆并记录蓝牙设备信息

·  生成随机的新蓝牙配置文件

·   每隔X秒更改蓝牙配置文件

·  指定蓝牙接口的设备信息

·  从扫描日志中选择要克隆的设备

注意:要修改蓝牙适配器,必须以root权限运行spooftooth。

Spooftooph提供五种使用模式:

·   指定NAME,CLASS和ADDR。

root @ test:spooftooph-i hci0 -n new_name -a 00:11:22:33:44:55 -c 0x1c010c

·   随机生成NAME,CLASS和ADDR。

root @ test:spooftooph-i hci0 -R

·  扫描范围内的设备并选择要克隆的设备。(可选)将设备信息转储到指定的日志文件中。

root @ test:spooftooph-i hci0 -s -w file.csv

·  从日志文件加载设备信息并指定要克隆的设备信息。

root @ test:spooftooph-i hci0 -r file.csv

·  每隔x秒在范围内克隆随机设备信息。

root @ test:spooftooph-i hci0 -t 10
用法:
spooftooph -i dev [-mstu][-nac] | [-R] | [-r file] [-w file]

-a <address>:指定新的BD_ADDR
-b <num_lines>:每个要显示的蓝牙配置文件数页面
-B:对于较小的屏幕禁用横幅(如手机)
-c <类>:指定新类
-h:帮助
-i <开发>:指定接口
-m:选择在指定多个接口
-n <名>:指定新名称
-r <文件>:读入CSV日志文件
-R:分配随机名称,CLASS和ADDR
-s:扫描本地区域中的设备
-t <时间>:克隆设备的时间间隔
-u:USB延迟。重新初始化接口
-w <file>的交互式延迟:

看了本帖分享,你是否有了完全不一样的看法,作为渗透测试人员,你是否跃跃欲试?请用自己的蓝牙设备做测试,切不可用于非法入侵!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表