天天看点

蓝牙(bluetooth)攻击与防护(三)

        上一节讲述了蓝牙链路建立的详细过程,给后续内容有一个详细的认识。

      攻击的前提是获得蓝牙的设备地址。通过Backtrack 3的btscanner工具可以查到处于隐藏状态下(也就是取消SSID)的开启的蓝牙设备。如图:

蓝牙(bluetooth)攻击与防护(三)

       利用搜索到的蓝牙地址和设备名,用bss对其中一部手机进行攻击,具体方法为在很短间隔内发送大量连接请求,使被攻击方忙于应答,造成他与原先已经建立连接的一方断开连接。

蓝牙(bluetooth)攻击与防护(三)

       L2ping being called…表示攻击成功,对方手机响应攻击者发出的连接请求。但是由于间隔时间小,导致被攻击者蓝牙host is down。同时一段时间内手机蓝牙无法正常工作

蓝牙(bluetooth)攻击与防护(三)
蓝牙(bluetooth)攻击与防护(三)

       也成功利用ObexPush信道和bluebugger工具窃取手机内部信息和盗打电话。

蓝牙(bluetooth)攻击与防护(三)
蓝牙(bluetooth)攻击与防护(三)

      以上仅是最基础的一些探究,事实告诉我们蓝牙的安全性远没有我们想象的那么高。

      那么下一部分内容阐述一下可行的防护手段。

继续阅读