Kali下的蓝牙设备侦察方法介绍
随着蓝牙技术的普及,它已成为许多设备不可或缺的功能。现在的手机和平板电脑几乎都具备蓝牙功能。然而,蓝牙的便利性也带来了隐私数据泄露的风险!一旦黑客破解了我们的蓝牙连接,我们存储在手机上的大量隐私数据就会被窃取。当然,黑客要窃取我们的数据并不容易。蓝牙协议的最小范围是10米,所以黑客必须在有效范围内才能发起攻击。但是,黑客可以通过适配器将有效距离延长至100米,足以让他们对咖啡厅、办公室甚至邻居家的蓝牙设备发起攻击。
侦察是非常重要的,无论是计算机攻击还是军事战争。没有充分的侦察,成功的几率将大大降低,甚至可能以失败告终。对目标了解越多,成功的几率就越大。因此,在本教程中,我将向您展示几种对潜在目标进行侦察的方法。
如果您对蓝牙术语、技术和安全不太了解,我强烈建议您在继续阅读之前先进行基本的了解学习。例如,MultiBlue Dongle是一种专门用于黑客入侵蓝牙的工具。此外,在本文中,我们还将展示《黑客军团》中Elliot如何入侵监狱并释放囚犯的情节。
使用BlueZ进行蓝牙侦察是一种常见的方法。BlueZ是几乎所有Linux版本的默认蓝牙协议栈,包括Kali Linux。现在,BlueZ也成为了Mac OS X和Android上的默认蓝牙协议栈。
BlueZ协议栈内置了许多工具,可以用于侦察。由于它们几乎适用于所有Linux版本,任何人都可以使用它们(我们还将在Kali中使用一些专门的蓝牙侦察工具)。
Step 1:启动Kali 首先,让我们启动Kali系统并打开命令终端。同时,您还需要准备一个与Linux兼容的蓝牙适配器。
Step 2:使用Hciconfig启用您的蓝牙适配器 首先,检查我们的蓝牙适配器是否被识别并启用。我们可以使用内置的BlueZ工具hciconfig来完成此操作:
kali > hciconfig
正如您在截图中看到的,我们的蓝牙适配器的MAC地址是10:AE:60:58:F1:37。蓝牙协议栈将其命名为“hci0”。现在,让我们确定并启动它:
kali > hciconfig hci0 up
一切顺利,hci0成功启动并开始工作!
Step 3:使用Hcitool扫描蓝牙设备 BlueZ协议栈还提供了一些优秀的命令行工具,用于扫描蓝牙设备。这些工具都包含在hcitool中。让我们首先使用该工具的扫描功能,寻找正在发送发现信标的蓝牙设备(在发现模式下)。
kali > hcitool scan
在上面的截图中,您可以看到它发现了两个设备,ANDROID BT和SCH-I535。现在,让我们尝试使用inquiry (inq)命令,获取有关这些设备的更多信息:
kali > hcitool inq
请注意,它还显示了clock offset和class。class指示了设备的类型,我们可以通过转到Bluetooth SIG站点上的服务发现页查看代码,以确定设备类型。在接下来的内容中,还有更为方便直接的工具可以帮助我们完成这一点。hcitool是一个功能强大的蓝牙调试工具。下面的截图展示了一些基本的使用命令。
Step 4:使用Sdptool扫描服务 服务发现协议(SDP)是用于搜索蓝牙服务的协议。BlueZ提供了一个名为sdptool的工具