攻击蓝牙设备的方法

利用BTScanner扫描程序可以检测是否存在处于不可见状态的蓝牙设备。BTScanner提供了被称为brute force的暴力扫描模式,在该模式下可以发现那些处于不可见状态下的蓝牙设备。可以从http://www.pentest.co.uk/网站下载。
各个厂商被分配的地址范围可以从IEEE的OUI数据库进行查询,地址是http://standards.ieee.org/regauth/oui/index.shtml。诺基亚所使用的地址前缀通常为00:02:EE、00:60:57、00:E0:03,而索尼爱立信使用的地址前缀通常为00:0A:D9,西门子则是00:01:E3。
对这些发现的蓝牙设备进行"指纹识别"。进行这样的识别是因为每种蓝牙设备提供的服务以及应答服务查询的方式都各不相同,所以可以通过匹配目标设备返回的信息来确认设备的型号,这种方法与NMAP程序识别计算机操作系统的方法非常类似。
在btdsd项目所属的页面http://www.betaversion.net/btdsd/db发布了很多蓝牙手机的指纹,这些指纹也包含在BluePrint工具的数据库当中。周利进入到BluePrint程序所在的目录,执行了如下的命令:sdp browse --tree 00:13:EF:F0:D5:06 | ./bp.pl 00:13:EF:F0:D5:06。这里的sdp是Linux系统下的SDP(服务发现协议)工具,可以用于查询蓝牙设备的服务状态。在对发现的所有目标执行了指纹识别之后,周利得出了如下的结论:目标设备T610返回的指纹是00:0A:D9@4063698,这说明该设备确实是一部索尼爱立信的T610手机,而目标设备Redwolf的指纹是00:11:9F@3408116,表明这是一部诺基亚7610手机。
Linux系统下的obexftp工具连接到T610以下载其中的信息,obexftp是用于访问移动设备存储器的工具程序。在Linux的命令控制台执行如下命令:
# obexftp -b 00:0A:D9:15:0B:1C -B 10 -g telecom/pb.vcf
这个命令能够让周利从目标T610手机中获取电话簿文件,其中-b选项意味着使用蓝牙设备进行连接,在选项开关之后跟随的是目标设备T610的地址。-B选项规定了所使用的通道情况。另外,-g选项后面的参数是所获取的文件路径和名称,将该参数替换成telecom/cal.vcs就可以获取T610上的日程安排信息。事实上,通过这种攻击方法还可以获取图片和其它数据文件,只要知道文件存储的位置和名称就能够实现。

转载于:https://www.cnblogs.com/zhang747725388/archive/2011/12/26/2302486.html

你可能感兴趣的:(攻击蓝牙设备的方法)