无线安全 - Bluejack 受害者
首先,让我们定义一下 Bluejacking 的含义。这是通过蓝牙将所谓的“电子商务”卡发送到其他设备的过程。我们所知道的电子名片类型是带有您发送给其他用户的联系信息(姓名、电子邮件、电话号码)的电子名片。Bluejacking 的工作原理相同,但它不会发送联系信息;相反,它会发送一些恶意内容。下图显示了 Bluejacking 的示例。
Bluejacking 的定义是您可以在大多数互联网资源中看到的定义,这被认为是锦上添花。蓝牙黑客的基本原理是它将为您提供过多的选择。首先是与其他设备配对。执行此步骤后,您可能会在互联网上发现可实现某些特定恶意功能的工具。这些可能是 -
上面提到的比如发送带有恶意附件的电子名片。
从受害者的设备中提取机密数据。
接管受害者的设备并拨打电话、发送消息等,当然是在用户不知情的情况下进行的。
现在,我们将向您解释当您与受害者的设备配对时如何进入正题。无论您接下来想做什么,仅取决于您在互联网上找到的工具和方法,但它几乎可以是所有内容。
第一步是在 PC 上本地启用蓝牙服务。
接下来,我们需要启用蓝牙接口并查看其配置(与物理以太网接口和无线接口相同,蓝牙接口也有 MAC 地址,称为 BD 地址)。
当我们知道接口已启动并正在运行时,我们需要扫描蓝牙网络以查找近距离环境中可见的设备(这相当于 802.11 无线世界中的 airodump-ng)。这是使用名为btscanner的工具完成的。
从上面的屏幕截图中您可以看出 -
我们本地蓝牙设备的 MAC 地址是 A0:02:DC:11:4F:85。
目标蓝牙设备的MAC地址是10:AE:60:58:F1:37。
目标蓝牙设备的名称是“Tyler”。
这里的主要思想是泰勒的设备经过身份验证并与另一个蓝牙设备配对。为了让攻击者冒充“Tyler”并直接与其他节点配对,我们需要欺骗我们的 MAC 地址并将蓝牙名称设置为“Tyler”。
只是想让您知道,您还有适用于 Windows 操作系统的BTScanner版本。下面是该工具 Windows 版本的示例屏幕截图。
为了模拟蓝牙信息,我们需要使用一个名为spooftooth的工具(相当于macchanger,我们必须使用它来绕过带有 MAC 过滤的 WEP 场景中的 MAC 身份验证)。下面我们所做的是将蓝牙适配器(hci0 设备)的 MAC 地址更改为我们使用 btscanner 找到的地址。我们还将蓝牙设备的名称更改为“LAB”。这是我在两部智能手机之间的蓝牙配对设置中本地使用的。
成功!目前,我们已经克隆了参与蓝牙智能手机到智能手机通信的客户端之一的蓝牙设置。它允许我们通过蓝牙对直接与其他设备通信。当然,我们需要确保我们欺骗了其凭据的合法设备从网络中消失。在现实生活中,这可能需要一些时间,我们必须等到用户离开蓝牙范围,或者禁用其设备上的蓝牙服务。