藍牙(bluetooth)攻擊與防護(三)

        上一節講述了藍牙鏈路建立的詳細過程,給後續內容有一個詳細的認識。

      攻擊的前提是獲得藍牙的設備地址。通過Backtrack 3的btscanner工具可以查到處於隱藏狀態下(也就是取消SSID)的開啓的藍牙設備。如圖:

       利用搜索到的藍牙地址和設備名,用bss對其中一部手機進行攻擊,具體方法爲在很短間隔內發送大量連接請求,使被攻擊方忙於應答,造成他與原先已經建立連接的一方斷開連接。

       L2ping being called…表示攻擊成功,對方手機響應攻擊者發出的連接請求。但是由於間隔時間小,導致被攻擊者藍牙host is down。同時一段時間內手機藍牙無法正常工作

       也成功利用ObexPush信道和bluebugger工具竊取手機內部信息和盜打電話。

      以上僅是最基礎的一些探究,事實告訴我們藍牙的安全性遠沒有我們想象的那麼高。

      那麼下一部分內容闡述一下可行的防護手段。

 

發佈了25 篇原創文章 · 獲贊 49 · 訪問量 18萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章