潜伏的蓝牙D.O.S攻击

社区服务
高级搜索
猴岛论坛电脑百科潜伏的蓝牙D.O.S攻击
发帖 回复
倒序阅读 最近浏览的帖子最近浏览的版块
2个回复

[资源分享]潜伏的蓝牙D.O.S攻击

楼层直达
菲菲43595309

ZxID:17298746

等级: 禁止发言
举报 只看楼主 使用道具 楼主   发表于: 2013-06-24 0
潜伏的蓝牙D.O.S攻击
无论技术如何,(菲菲黒客接单具体+q)相信大家都听说过D.O.S攻击,D.O.S攻击全称Deny of service,即拒绝服务攻击。原理我想大家也都清楚,即用某种手段耗尽目标主机资源,影响目标主机的正常服务,那么我们就可以很好的把这一思路应用到蓝牙上(当然我不支持大家D站,只是思路的迁移,呵呵),我们是否可以通过PC的蓝牙适配器向目标比如支持蓝牙的手机发动“蓝牙拒绝服务攻击”呢?答案是肯定的,笔者最近趁假期温习了一下Back Track 4,看到其中l2ping工具即可实现蓝牙D.O.S功能。对于BT4我想大家也不陌生了,网上也有详细的说明及下载地址,这里就不啰嗦了。下面看一下笔者的蓝牙D.O.S攻击攻击体验。
    一、载入蓝牙适配器。
    打开一个SHELL,输入“hciconfig”回车即可查看到当前蓝牙适配器“hci0”的类型,地址,状态等基本信息,如图。



下面要做的就是载入蓝牙适配器了,输入“hciconfig hci0 up”,这样蓝牙适配器就正式载入了,同理,要卸下即需输入“hciconfig hci0 down”。
    二、扫描周围蓝牙设备。
    这一步不必解释了,要攻击当然要确定目标了。BT4自带有“hcitool”工具可以实现扫描目的。打开一个SHELL输入“hcitool -i hci0 scan”,“-i”参数需跟上设备名称,即已载入的hci0。这里注意,扫描到的只是已打开蓝牙功能的手机,至于隐藏的手机,BT4也有工具可以找到,利用的手段也不尽相同,不过都是费时罢了,这里不提,有兴趣的朋友可以谷歌一下。
    等了几秒钟,扫描到一个OPPO手机,地址是28:E5:9E:13:66:01,如图二



确定了目标,就进入下一步的攻击吧。
    三、l2ping实现D.O.S攻击。
    在SHELL中输入命令格式如下“l2ping -s num 攻击目标地址”,解释一下,-s num 参数是设置发送数据包的大小,比如我向目标输入“l2ping -s 200 28:E5:9E:13:66:01”,攻击就开始了,如图



当然,我输入的数值不大,可能并不会对手机的蓝牙传输产生过大的影响,测试而已,嘿嘿。攻击一段时间后,按键盘“Ctrl+C”停止攻击。
    四、一些补充。
    部分蓝牙芯片可能会在数据包过大时失去响应或拒绝数据包,如图



还有,蓝牙适配器支持发送的数据包范围也有不同,有的可以达到上万,有的则很小,攻击时最好不要一下把数据包设置过大,否则容易出错。
    五、总结。
    机器是死的,人的思路是活的。或许大家觉得蓝牙D.O.S并没有太大作用,毕竟,没有多少人诚心想妨碍别人的蓝牙数据传输的。但至少这也为我们的学习提供了一种思路,另外我们也可以活学活用,与蓝牙其他技术相结合,或许会别有一番收获。

际遇之神

奖励

不小心在路边拣到一个信封, 发现里面原来有3DB

智盛卡盟

ZxID:17871842

等级: 禁止发言

举报 只看该作者 沙发   发表于: 2013-06-24 0
感谢分享!
lljjww2009

ZxID:10215763

等级: 准尉
每一个成功的奥特曼背后,都有一只倒霉挨打的怪兽。。。
举报 只看该作者 板凳   发表于: 2013-06-24 0
谢谢
.
« 返回列表
发帖 回复