你的手机系统真的安全吗?黑客可以从这个功能进行攻破!

大家好,我是柒星

随着当代智能手机的日益强大,无论是从外观还是从安全系统来看,都是喜人的进步!但是,就安全系统来讲,我们的手机真的是安全的吗?对于黑客来讲,不是你的系统真的安全,只是暂时还没找到漏洞而已~

曾在18年,白帽汇安全研究院关注到国外安全社区公布微信支付官方SDK存在严重漏洞,可导致商家服务被入侵(绕过支付的效果)。当然,现漏洞已修复;在网络安全员的测试下,对支付宝进行攻击,成功的进入用户界面,并进行转账;现在智能手机的屏幕指纹解锁,在黑客的攻击下,不到两分钟就能破解!这种种例子来看,你的手机系统真的安全吗?答案是相对安全~
在这里插入图片描述
今天,阿柒就带你们了解一下,现在手机上还有什么功能能被黑客利用!我将在Kali上实操给大家演示黑客如何攻击你的手机!

注:今天讲解的是黑客通过蓝牙与你的设备进行连接,一旦连接成功,你的信息将毫无保留的被窃取。一般蓝牙协议是10米以内,你要与黑客有足够近的距离才能对你发起攻击。但是,你觉得黑客会这么无知吗?黑客会通过一些适配器将有效范围扩大至一百米,所以,如果你在公共场合,黑客还是足以对你进行攻击!
在这里插入图片描述
使用Bluez进行蓝牙侦察

Bluez是几乎所有Linux版本的默认蓝牙协议栈,包括在Debian上构建的Kali Linux。现如今,Bulez也成为了Mac OS和Android上的默认蓝牙协议栈。

蓝牙协议的这种实现有许多内置的工具,我们可以将其用于侦察,并且由于它们几乎适用于所有Linux的版本,因此任何人几乎都可以使用它们。(我也会在Kali中使用一些专门的蓝牙侦察工具。)

首先,启动Kali系统并打开命令终端。此外,还需要准备一个与Linux兼容的蓝牙适配器。

第一步是检查是否识别并启用了我们的蓝牙适配器。我们可以使用称为hciconfig的内置BlueZ工具来做到这一点。

hciconfig

在这里插入图片描述
如图所示,我们确实有一个蓝牙适配器,其MAC地址为10:AE:60:58:F1:37。蓝牙堆栈已将其命名为“ hci0”。现在,让我们确定它已启动并启用:

hciconfig hci0 up

在这里插入图片描述
接着使用Hcitool扫描蓝牙设备

BlueZ堆栈还具有一些出色的命令行(cli)工具,可用于扫描蓝牙设备。这些位于hcitool中。首先,让我们使用此工具的扫描部分来查找正在发送发现信标的蓝牙设备(处于发现模式)。

hcitool scan

在这里插入图片描述
在以上截图中,你可以看到它发现了两个设备,ANDROID BT和SCH-I535。现在,让我们尝试使用inquiry (inq) 命令,以获取有关这些设备的更多信息:

hcitool inq

在这里插入图片描述
请注意,它还显示了clock offset以及class。class指示了它是哪种类型的蓝牙设备,我们可以通过转到Bluetooth SIG站点上的服务发现页来查看代码,以确定它的设备类型。在接下来的内容中,还有更为方便直接的工具可以为我们做到这一点。

Hcitool是一款功能强大的蓝牙调试工具。下面截图展示了它的一些基本使用命令。

在这里插入图片描述
使用Sdptool扫描服务

服务发现协议(SDP)是用于搜索服务的蓝牙协议。BlueZ有一个名为sdptool的工具,可以浏览设备提供的所有服务。使用命令如下:

sdptool browse <MAC Address>

在这里插入图片描述
可以看到sdptool获取到了设备上所有的服务信息。

使用L2ping测试可达性

现在我们已经获取到了附近所有设备的MAC地址,我们可以ping它们,不管它们是否处在发现模式中,看看它们是否能到达。

l2ping <MAC address>

在这里插入图片描述
从测试结果可以看出,MAC地址为76:6F:46:65:72:67的设备在范围内并且可以访问。

使用BTScanner扫描蓝牙设备

如果你不习惯于命令行界面的使用,那么kali也为我们准备了一些基于GUI界面的蓝牙扫描工具(BTScanner)。你只需输入以下命令即可:

btscanner

此时,会为我们打开一个基本的GUI界面。要进行查询扫描,只需在键盘上输入字母“i”。可以看到,BTScanner同样也发现了那两个设备,并额外又为我们发现了一个设备MINIJAMBOX。
在这里插入图片描述
要收集有关设备的更多信息,只需将光标放置在相应的设备上,然后按下键盘上的Enter。它就会为我们显示所有关于设备收集的信息,与sdptool类似。
在这里插入图片描述
可以看到这是关于SCH-I535设备的信息。类别号为0x5a020c,并被标识为“手机/智能手机”。

使用BlueMaho进行蓝牙嗅探

除此之外,在Kali上还有一款可用于蓝牙扫描的工具BlueMaho。这是一款集成的蓝牙扫描工具。在这里,我们将简单地使用它进行扫描操作。输入以下命令启动BlueMaho GUI:

 bluemaho.py

随后我们会看到如下所示的GUI界面。这里,我勾选了“get SDP info”并点击左边的play按钮。BlueMaho开始扫描可发现的设备,和其他工具一样,它找到了两个蓝牙设备。

在这里插入图片描述
在底部窗口中,BlueMaho为我们显示了来自扫描设备的详细信息。我已将这些信息复制并粘贴至文本文件中,以方便大家的阅读:
在这里插入图片描述
从获取的信息可以看到,第一个设备名称为“MINIJAMBOX”,其类型被识别为“音频/视频,耳机配置文件”。第二个设备名称为“SCH-I535”,其类型被识别为手机,智能手机”。

总结

通过本文,我们学习了如何在我们的范围内收集周围蓝牙设备信息的方法手段。在后续的教程中我们将进一步的为大家展示,如何利用这些收集的信息,入侵并窃取他们的隐私数据。

参考:https://www.hackers-arise.com/bluetooth-reconnaissance

有温度有风度,亲爱的你给个关注呗~笔者公众号**【Honker】**

在这里插入图片描述

发布了30 篇原创文章 · 获赞 16 · 访问量 3086

猜你喜欢

转载自blog.csdn.net/weixin_43729943/article/details/104061137