English 中文(简体)
Wireless Security - Bluejack a Victim
  • 时间:2024-12-22

Wireless Security - Bluejack a Victim


Previous Page Next Page   Buetooth

作为一个开端,让我们界定什么劫持手段。 它是通过蓝色体向其他装置发送所谓“电子企业”卡的过程。 我们知道的电子商业卡类型是你发给其他用户的联络信息(姓名、电子邮件、电话号码)。 劫持活动以同样方式进行,但并不发送接触信息;除此之外,它发送了一些恶意内容。 下面的图像显示了劫持蓝线的例子。

这种“劫持”的定义是你在大多数互联网资源中能够看到的,这被认为是ake顶上的 p。 蓝色 ha车的基本原理是,它将给你大量的选择。 第一是先配对其他装置。 一旦采取这一步骤,你就可以发现互联网,用于某些特定恶意功能的工具。 或许是:

    上文提及的是,发送带有恶意查封的电子商业卡。

    将机密数据从受害者的装置中删除。

    接手受害人的装置并打电话,发送电文等,当然没有用户的了解。

我们现在将解释一下,当你与受害人的装置配对时,如何达到这一点。 不管你们想要做些什么,都只能依靠你在互联网上找到的工具和办法,但几乎是一切。

第一步是使地方的蓝色服务能够在PC上进行。

Bluetooth Service

其次,我们需要使“蓝色”接口成为可能,并看到其配置(如物理外联网接口和无线接口,“蓝色”地址也称为“BD”地址)。

Wireless Interfaces

当我们知道接口是UP和运行时,我们需要为近环境中可见的装置扫描一个蓝色网络(相当于802.11无线世界的高温)。 这项工作使用以下工具进行:btscanner

Wireless World

从上述屏幕上读到的是:

    我国当地蓝色爆炸装置的MAC地址是A0:02:DC:11:4F:85。

    瞄准蓝线的MAC地址是10:AE:60:58:F1:37。

    瞄准蓝色装置的名称是“Tyler”。

这里的主要想法是,Tyler的装置是认证的,并配以另一个蓝色装置。 袭击者要把自己说成是“Tyler”和与其他噪音直接搭配,我们就需要支持我们的排雷中心地址,把我们的蓝色名称定为“Tyler”。

仅请您知道,您还有一份“BTScannerWindows OS”版本。 下面是该工具窗口版本的样本屏幕。

Bluetooth Scanner

为了冒用蓝色信息,我们需要在此使用一个名为spooftooth的工具(相当于macchangeer,我们必须利用该工具通过MAC过滤器在WEP情景中的认证。 下面我们做了些什么,那就是,我们已经把我们的蓝色 don(hci0装置)的MAC地址改变为我们使用ts子的地址。 我们还将蓝色装置的名称改为LAB。 这是我在当地在两条智能电话之间搭建的蓝色衣楼里使用的。

Spooftooth

成功! 现在,我们掩饰了参与蓝色智能电话通话的客户之一的布道。 这使我们能够直接与来自蓝色衣的其他装置通信。 当然,我们需要确保我们所支持的合法装置从网络消失。 这可能需要实时生活,我们将不得不等到用户远离蓝色体,或把蓝色乐器放在他的装置上。

Advertisements